81% người dùng không đổi mật khẩu mặc định của Router: “Cánh cửa mở sẵn” cho hacker xâm nhập

  • Thread starter Thread starter Kaya
  • Ngày gửi Ngày gửi

Kaya

Writer
Cuối năm 2025, một con số khiến giới an ninh mạng phải giật mình, 81% người dùng Internet băng thông rộng chưa bao giờ thay đổi mật khẩu mặc định trên router của mình.

Kết quả này được tiết lộ trong báo cáo khảo sát lần thứ tư của Broadband Genie, thực hiện trên hơn 3.200 người dùng, nhằm đánh giá mức độ nhận thức an toàn mạng của người tiêu dùng.

Dù đã có nhiều chiến dịch tuyên truyền và khuyến nghị từ các cơ quan quản lý viễn thông, phần lớn người dùng vẫn coi việc cắm dây, bật Wi-Fi và vào mạng là “xong xuôi”. Thói quen này đang biến hàng triệu thiết bị trong mỗi gia đình thành “cánh cửa mở sẵn” cho tội phạm mạng xâm nhập và điều khiển từ xa.

Nguyên nhân sâu xa nằm ở sự thiếu hiểu biết về bảo mật cơ bản và giao diện cấu hình router rối rắm khiến người dùng ngại thay đổi cài đặt. Hầu hết router hiện nay đều có tài khoản quản trị mặc định dạng “admin/admin” hoặc “user/1234”. Những thông tin này có thể được tìm thấy công khai trên Internet, chỉ cần vài cú tìm kiếm là hacker có thể có trong tay hàng trăm bộ tên đăng nhập-mật khẩu của từng hãng thiết bị.

Và chính sự “dễ dãi” này đã trở thành đòn bẩy cho làn sóng mã độc router mới, hoạt động tự động và tấn công ồ ạt trên phạm vi toàn cầu.

Các chuyên gia của Broadband Genie cho biết, trong những năm gần đây, mã độc tấn công router đã chuyển sang tự động hóa hoàn toàn, tập trung vào hai hình thức chính:
  • Tấn công brute-force (thử mật khẩu liên tục)
  • Tấn công qua mật khẩu mặc định (default password attacks)
Một đoạn mã Python đơn giản cũng có thể mô phỏng cách thức hoạt động của những công cụ tấn công này. Hacker chỉ cần nhập vào danh sách các tài khoản mặc định phổ biến như admin/admin, root/password rồi để chương trình tự động gửi yêu cầu đăng nhập đến hàng nghìn địa chỉ IP trong cùng một dải mạng dân dụng.

1761634361032.png

Khi phát hiện thiết bị nào “mở cửa”, mã độc sẽ ngay lập tức:
  • Truy cập vào bảng điều khiển quản trị của router
  • Thay đổi DNS để chuyển hướng người dùng đến trang web giả mạo
  • Tắt các bản cập nhật bảo mật
  • Cài đặt mã độc định kỳ (persistent malware) giúp duy trì quyền kiểm soát ngay cả sau khi thiết bị khởi động lại
Nhiều nghiên cứu thực tế còn cho thấy, những router bị nhiễm mã độc có thể bị tái nhiễm liên tục, do hacker vẫn giữ nguyên mật khẩu quản trị ban đầu (nhiều người dùng chủ quan không muốn thay đổi).

Một khi router bị chiếm quyền, toàn bộ thiết bị trong cùng mạng nội bộ, từ máy tính, điện thoại cho đến TV thông minh,... đều có thể trở thành nạn nhân tiếp theo.

Hacker có thể:
  • Theo dõi lưu lượng truy cập, đánh cắp dữ liệu cá nhân
  • Chèn mã độc vào trang web người dùng truy cập
  • Biến router thành “trạm trung chuyển” trong các chiến dịch tấn công DDoS, phishing hoặc đánh cắp dữ liệu toàn cầu
Theo các chuyên gia, một router bị kiểm soát có thể trở thành mắt xích trong botnet khổng lồ, phục vụ cho hàng loạt hoạt động tội phạm mạng mà chủ sở hữu thiết bị thậm chí không hề hay biết.

Điều đáng lo ngại hơn là những chiến dịch tấn công này không cần người dùng bấm bất kỳ nút nào (zero-click), chỉ cần họ giữ nguyên mật khẩu mặc định.

Sự bùng nổ của thiết bị IoT (Internet of Things) trong gia đình như: Camera, máy lọc không khí, tivi thông minh, loa trợ lý ảo,... khiến router trở thành “trung tâm kết nối” cho mọi thứ.

Một khi thiết bị này bị kiểm soát, hacker có thể:
  • Theo dõi hoạt động mạng của toàn bộ gia đình
  • Chuyển hướng DNS để dẫn người dùng đến các trang phishing (ví dụ: Ngân hàng, mạng xã hội giả mạo...)
  • Dùng router làm “đầu cầu” xâm nhập sâu hơn vào mạng nội bộ
Điểm yếu cốt lõi là router không được cập nhật thường xuyên và không có cơ chế cảnh báo hiệu quả cho người dùng phổ thông. Thậm chí nhiều router giá rẻ không có tính năng bắt buộc đổi mật khẩu sau khi thiết lập, khiến người dùng “mắc bẫy” ngay từ bước đầu tiên.

Để giảm thiểu rủi ro, các chuyên gia an ninh mạng khuyến cáo người dùng nên thực hiện một số bước cơ bản nhưng cực kỳ hiệu quả:
  • Thay đổi ngay mật khẩu quản trị mặc định của router sau khi lắp đặt.
  • Tạo mật khẩu mạnh, bao gồm chữ hoa, chữ thường, số và ký tự đặc biệt.
  • Tắt tính năng quản trị từ xa (Remote Management) nếu không thực sự cần.
  • Thường xuyên cập nhật firmware cho router.
  • Theo dõi các thiết bị lạ đang kết nối vào mạng Wi-Fi của mình.
  • Đặt router ở chế độ bảo mật WPA3 hoặc ít nhất WPA2.
Các nhà sản xuất cũng được khuyến nghị thiết kế giao diện cài đặt đơn giản hơn, đồng thời buộc người dùng phải đổi mật khẩu quản trị trong lần thiết lập đầu tiên.

Khi Internet ngày càng len lỏi vào mọi ngóc ngách của cuộc sống, router không chỉ là thiết bị kết nối mạng, mà còn là tuyến phòng thủ đầu tiên chống lại tội phạm mạng. Việc để nguyên mật khẩu mặc định chẳng khác nào đặt chìa khóa trước cửa nhà và mong kẻ trộm sẽ không ghé qua. Trong bối cảnh mã độc tự động tấn công router đang lan rộng, mỗi người dùng cần ý thức rằng an ninh mạng không chỉ là chuyện của chuyên gia, mà bắt đầu ngay từ thao tác đổi mật khẩu.
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back