Bộ định tuyến 4G/5G chữa mã độc bí mật gửi tin nhắn SMS và tạo ra các khoản phí ngoài sức tưởng tượng
Một người dùng Estonia mới đây đã phát hiện ra rằng, việc lắp thẻ SIM vào bộ định tuyến có thể dẫn đến hậu quả bất ngờ và tốn kém.
Bộ định tuyến điểm phát sóng di động bị xâm phạm, thường cung cấp kết nối 4G, LTE hoặc 5G, có thể trở thành một mối nguy hiểm không ngờ tới.

Theo báo cáo của digi.genius.ee, một khách hàng ở Estonia đã nhận được hóa đơn gần 1.000 euro (1.100 đô la) sau khi bộ định tuyến của người này gửi hơn 10.000 tin nhắn SMS đến nhiều quốc gia khác nhau chỉ trong vài ngày.
Bộ định tuyến chứa phần mềm độc hại. Thật khó để xác định nó bị nhiễm như thế nào khi được mua từ một nguồn không xác định và ở nước ngoài.
Nhiều người dùng thậm chí không biết rằng bộ định tuyến có thể gửi SMS. Tính năng này thường được sử dụng để cảnh báo hoặc thông báo. Tuy nhiên, phần mềm độc hại cũng có thể lạm dụng chức năng này và gây ra các khoản phí ngoài sức tưởng tượng.
Thông thường, các gói điểm truy cập dữ liệu được thiết kế dành riêng cho dữ liệu, với chức năng SMS và giọng nói bị vô hiệu hóa hoặc hạn chế. Tuy nhiên, một số nhà mạng không vô hiệu hóa các tính năng này. Người dùng cũng có thể lắp thẻ SIM vào các gói có dịch vụ SMS hoặc giọng nói, có khả năng dẫn đến các khoản phí bất ngờ.
Ngoài ra, các gói điểm truy cập bị hạn chế ở một số giới hạn dữ liệu nhất định và phần mềm độc hại có thể dễ dàng làm cạn kiệt các gigabyte.
Người dùng có thể vô hiệu hóa chức năng SMS trong bộ định tuyến. Tuy nhiên, nếu họ không còn kiểm soát thiết bị, điều này sẽ không có ích.
Các chuyên gia cảnh báo rằng, nhiều bộ định tuyến giá rẻ có kết nối di động của các nhà sản xuất không mấy tên tuổi có thể bị khai thác để gửi tin nhắn lừa đảo, rút tiền trong tài khoản và đóng vai trò là cổng cho các cuộc tấn công mạng tiếp theo.
Nhiều sự cố trong quá khứ, bao gồm cả những sự cố ở Hoa Kỳ đã chứng minh rằng, các bộ định tuyến bị xâm phạm, bị nhiễm thông qua thông tin xác thực mặc định hoặc chương trình cơ sở lỗi thời, đang được đưa vào các mạng botnet lạm dụng các chức năng SMS tích hợp để tạo ra các khoản phí gian lận.
Một mạng botnet đã khai thác một lỗ hổng trong bộ định tuyến TP-Link MR6400 để chạy một chương trình dịch vụ nhắn tin SMS, theo báo cáo của The Record.
Các nhà nghiên cứu an ninh mạng cũng đã thảo luận về các lỗ hổng trong bộ định tuyến di động. Kẻ tấn công có thể khai thác các bảng điều khiển quản trị bị lộ bằng cách sử dụng các cuộc tấn công brute force (là một kiểu thám mã có thể được áp dụng cho tất cả các hệ bảo mật) và lừa đảo.
Để bảo vệ bộ định tuyến của bạn, hãy đảm bảo rằng nó được hỗ trợ bởi một nhà cung cấp có uy tín, thường xuyên cập nhật chương trình cơ sở và vô hiệu hóa bảng điều khiển web công khai. Đảm bảo không có cổng nào mở, thay đổi mật khẩu mặc định, khởi động lại thiết bị định kỳ và xem xét gói dịch vụ của bạn để biết các khoản phí phụ có thể phát sinh.