8成寬頻用戶沒改路由器密碼 駭客可做跳板發動惡意攻擊孫敬 (2025-10-28 14:37:25)




英國寬頻研究機構Broadband Genie發布的第4次路由器安全性調查報告,高達81%的寬頻用戶從未更改過家中路由器的預設密碼。記者孫敬/編譯


英國寬頻研究機構Broadband Genie發布的第4次路由器安全性調查報告,高達81%的寬頻用戶從未更改過家中路由器的預設密碼。這項對3242名用戶進行的調查,以衡量消費者網路資安意識,結果卻顯示,儘管監管機構不斷推動、媒體持續關注,大多數用戶仍將自己暴露在巨大的風險之下,讓他們的家庭網路和所有連網設備變得極易受到攻擊。


許多消費者認為路由器設定只需「插上線、連上網、開始瀏覽」就算完成,卻忽略了這個網路入口的關鍵安全防護。


延伸閱讀:微軟Teams推Wi-Fi定位新功能 企業混合辦公模式更彈性


[caption id="attachment_196782" align="aligncenter" width="2560"]

路由器沒有更改密碼可能會被駭客存取。(圖/Shutterstock)[/caption]


預設登入資訊門戶大開,駭客輕鬆取得網路控制權


使用者疏忽更改密碼的風險,讓駭客可以輕易地在公開網路空間找到製造商預設的管理員帳號密碼。一旦這些資訊被利用,駭客就能完全取得對家用設備的內部存取權,從而實現網路監控、竄改DNS設定、在內部網路中樞軸攻擊(Internal pivoting),或是植入持續性的惡意軟體。


研究人員指出,這種架構上的弱點,能自動化地針對全球配置不當的家用路由器發動滲透攻擊。其中,憑證暴力破解(Credential brute-forcing)與預設密碼攻擊已成為最主要的攻擊方式。


自動化撞庫攻擊成主流,路由器淪為殭屍網路跳板


遭駭的路由器一旦被攻陷,就會成為駭客發動殭屍網路(Botnets)、網路釣魚以及資料外洩活動的跳板。


許多案例研究和報告都強調威脅行為者,實現自動化的關鍵,駭客透過已知的預設憑證組合和無需身份驗證的網路介面即可部署惡意腳本。這些腳本能夠在住宅IP地址區塊中,快速輪流嘗試所有常見的預設登入資訊,直到成功取得存取權為止,又稱自動化撞庫攻擊(automated credential stuffing)。


一旦成功入侵,惡意軟體的典型行為包括自動竊取配置並建立擁有存取權。例如,惡意程式可能會修改DNS設定、停用安全更新,或建立遠端後門,從而徹底控制該設備。報告顯示,常駐型路由器惡意程式往往濫用這些未經更改的預設憑證來進行重複的再感染,即使設備重新啟動也無法擺脫控制。


資料來源:Cyber Security News


這篇文章 8成寬頻用戶沒改路由器密碼 駭客可做跳板發動惡意攻擊 最早出現於 科技島-掌握科技新聞、科技職場最新資訊

加密貨幣
比特幣BTC 90207.59 929.78 1.04%
以太幣ETH 3109.94 69.76 2.29%
瑞波幣XRP 2.09 0.06 2.82%
比特幣現金BCH 590.79 6.96 1.19%
萊特幣LTC 83.46 1.76 2.15%
卡達幣ADA 0.434544 0.02 4.98%
波場幣TRX 0.284725 0.00 -0.94%
恆星幣XLM 0.243966 0.00 1.78%
投資訊息
相關網站
股市服務區
行動版 電腦版
系統合作: 精誠資訊股份有限公司
資訊提供: 精誠資訊股份有限公司
資料來源: 台灣證券交易所, 櫃買中心, 台灣期貨交易所
依證券主管機關規定,使用本網站股票、期貨等金融報價資訊之會員,務請詳細閱讀「資訊用戶權益暨使用同意聲明書」並建議會員使用本網站資訊, 在金融和投資等方面,能具有足夠知識及經驗以判斷投資的價值與風險,同時會員也同意本網站所提供之金融資訊, 係供參考,不能做為投資交易之依據;若引以進行交易時,仍應透過一般合法交易管道,並自行判斷市場價格與風險。
請遵守台灣證券交易所『交易資訊使用管理辦法』等交易資訊管理相關規定本資料僅供參考,所有資料以台灣證券交易所、櫃買中心公告為準。 因網路傳輸問題造成之資料更新延誤,精誠資訊不負交易損失責任。