Un atacante con acceso de administrador a su enrutador wifi puede instalar una "actualización" de firmware que contiene cualquier cantidad de cosas desagradables, como una puerta trasera para el acceso de shell o una contraseña secreta que siempre permitirá el acceso.
Ejemplo de la vida real: el troyano DNSChanger configuró un servidor DNS falso que dirigiría todo su tráfico de publicidad al DNSChanger Red propia de publicidad del equipo. Esto era bastante invisible; ¿A quién le importa si está recibiendo anuncios de una red de anuncios diferente? Haga doble clic, por ejemplo. DNSChanger tiene un gran historia de eliminación y presentación si estás interesado.
(DNSChanger fue principalmente un troyano de Windows, pero también comprometió a los enrutadores wifi, que son lot más difíciles de reparar)
Para proteger su enrutador, asegúrese de que su firmware esté actualizado y de que su contraseña de administrador sea muy segura y que sea muy diferente tanto de su contraseña de acceso como de la contraseña predeterminada del enrutador.
Detectar un compromiso es básicamente imposible. Si está preocupado, limpie el enrutador:
- Retire las antenas y los cables LAN, excepto su propia computadora portátil (para evitar el acceso por ahora)
- Copie la configuración en un pedazo de papel (¡un compromiso podría venir con una copia de seguridad!)
- Si es posible, intente un restablecimiento de fábrica (no puede confiar en él, pero podría ayudar)
- Actualice el enrutador con el firmware más reciente (incluso si es la misma versión que instaló)
- Copie la configuración de nuevo al dispositivo
- Cambiar todas las contraseñas
- Vuelva a conectar las antenas y los cables LAN