Злоумышленники, компрометируя домашние роутеры, совершают киберпреступления, ответственность за которые может лечь на плечи владельцев устройств. Преступники активно продают доступ к взломанным маршрутизаторам, используя их для рассылки спама, брутфорса паролей и других сетевых вторжений.
Все исходящие действия маскируются под IP-адрес жертвы, которая, по словам представителей киберполиции, формально несет юридическую ответственность.
Управление по борьбе с противоправным использованием информационно-коммуникационных технологий МВД России предупреждает о росте числа инцидентов, связанных со взломом домашних маршрутизаторов. Получив контроль над устройством, хакер получает неограниченный доступ ко всему интернет-трафику, включая данные со смартфонов, компьютеров и устройств “умного дома”.
Компрометированный роутер превращается в инструмент для проведения различных кибератак. В 2026 году наблюдается активная продажа доступа к таким устройствам. Через них осуществляются такие противоправные действия, как массовая рассылка спама, DDoS-атаки (отказ в обслуживании) и подбор паролей. Важно отметить, что вся активность исходит с IP-адреса владельца роутера, что делает его потенциально ответственным.
Домашний маршрутизатор обрабатывает весь пользовательский трафик, включая посещаемые сайты, введенные учетные данные, данные банковских карт, переписку и передаваемые файлы. При взломе роутера злоумышленник получает возможность перехватывать конфиденциальную информацию, перенаправлять пользователя на фишинговые ресурсы и использовать устройство для совершения противоправных действий. Компрометированные роутеры часто включаются в состав ботнетов – сетей зараженных устройств, применяемых для рассылки спама, DDoS-атак или подбора паролей. При этом владелец зараженного роутера, как правило, не замечает никаких аномалий, кроме, возможно, незначительного снижения скорости интернета.
Основной метод взлома роутеров – использование заводских настроек. Многие пользователи пренебрегают сменой стандартных учетных данных администратора, оставляя легкие пароли вроде “admin/admin”. Специализированные программы сканируют сети и автоматически подбирают такие простые пароли, предоставляя злоумышленнику полный контроль над устройством.
Слабые пароли Wi-Fi-сетей также подвержены взлому. Риски возрастают, если роутер находится вблизи окон или внешних стен, позволяя подключаться к сети извне.
Важным фактором уязвимости являются устаревшие модели роутеров или отсутствие своевременных обновлений прошивки. Злоумышленники активно эксплуатируют известные публичные уязвимости для удаленного проникновения. Один из распространенных методов – изменение DNS-сервера для перенаправления трафика на поддельные сайты. Не стоит забывать и о социальной инженерии: звонки от имени техподдержки с просьбой перезагрузить роутер или перейти по вредоносной ссылке.
Для защиты рекомендуется в первую очередь сменить логин и пароль администратора роутера. Это делается через браузер, путем ввода IP-адреса роутера (обычно 192.168.0.1 или 192.168.1.1). Необходимо заменить стандартные “admin/admin” на уникальные и сложные. Далее следует установить надежный пароль для Wi-Fi и активировать шифрование WPA2-PSK (AES) или WPA3.
Рекомендуется регулярно проверять список подключенных к домашней сети устройств. При обнаружении неизвестных гаджетов следует немедленно сменить пароль Wi-Fi. Для повышения безопасности целесообразно использовать отдельную гостевую сеть для умных устройств и для предоставления временного доступа друзьям. Это позволяет изолировать основную сеть и ограничить доступ к ней. Эксперты по кибербезопасности подчеркивают: невыполнение хотя бы одного из этих пунктов делает роутер уязвимым для атак.