Cuối năm 2025, một con số khiến giới an ninh mạng phải giật mình, 81% người dùng Internet băng thông rộng chưa bao giờ thay đổi mật khẩu mặc định trên router của mình.
Kết quả này được tiết lộ trong báo cáo khảo sát lần thứ tư của Broadband Genie, thực hiện trên hơn 3.200 người dùng, nhằm đánh giá mức độ nhận thức an toàn mạng của người tiêu dùng.
Dù đã có nhiều chiến dịch tuyên truyền và khuyến nghị từ các cơ quan quản lý viễn thông, phần lớn người dùng vẫn coi việc cắm dây, bật Wi-Fi và vào mạng là “xong xuôi”. Thói quen này đang biến hàng triệu thiết bị trong mỗi gia đình thành “cánh cửa mở sẵn” cho tội phạm mạng xâm nhập và điều khiển từ xa.
Nguyên nhân sâu xa nằm ở sự thiếu hiểu biết về bảo mật cơ bản và giao diện cấu hình router rối rắm khiến người dùng ngại thay đổi cài đặt. Hầu hết router hiện nay đều có tài khoản quản trị mặc định dạng “admin/admin” hoặc “user/1234”. Những thông tin này có thể được tìm thấy công khai trên Internet, chỉ cần vài cú tìm kiếm là hacker có thể có trong tay hàng trăm bộ tên đăng nhập-mật khẩu của từng hãng thiết bị.
Và chính sự “dễ dãi” này đã trở thành đòn bẩy cho làn sóng mã độc router mới, hoạt động tự động và tấn công ồ ạt trên phạm vi toàn cầu.
Các chuyên gia của Broadband Genie cho biết, trong những năm gần đây, mã độc tấn công router đã chuyển sang tự động hóa hoàn toàn, tập trung vào hai hình thức chính:
Khi phát hiện thiết bị nào “mở cửa”, mã độc sẽ ngay lập tức:
Một khi router bị chiếm quyền, toàn bộ thiết bị trong cùng mạng nội bộ, từ máy tính, điện thoại cho đến TV thông minh,... đều có thể trở thành nạn nhân tiếp theo.
Hacker có thể:
Điều đáng lo ngại hơn là những chiến dịch tấn công này không cần người dùng bấm bất kỳ nút nào (zero-click), chỉ cần họ giữ nguyên mật khẩu mặc định.
Sự bùng nổ của thiết bị IoT (Internet of Things) trong gia đình như: Camera, máy lọc không khí, tivi thông minh, loa trợ lý ảo,... khiến router trở thành “trung tâm kết nối” cho mọi thứ.
Một khi thiết bị này bị kiểm soát, hacker có thể:
Để giảm thiểu rủi ro, các chuyên gia an ninh mạng khuyến cáo người dùng nên thực hiện một số bước cơ bản nhưng cực kỳ hiệu quả:
Khi Internet ngày càng len lỏi vào mọi ngóc ngách của cuộc sống, router không chỉ là thiết bị kết nối mạng, mà còn là tuyến phòng thủ đầu tiên chống lại tội phạm mạng. Việc để nguyên mật khẩu mặc định chẳng khác nào đặt chìa khóa trước cửa nhà và mong kẻ trộm sẽ không ghé qua. Trong bối cảnh mã độc tự động tấn công router đang lan rộng, mỗi người dùng cần ý thức rằng an ninh mạng không chỉ là chuyện của chuyên gia, mà bắt đầu ngay từ thao tác đổi mật khẩu.
Kết quả này được tiết lộ trong báo cáo khảo sát lần thứ tư của Broadband Genie, thực hiện trên hơn 3.200 người dùng, nhằm đánh giá mức độ nhận thức an toàn mạng của người tiêu dùng.
Dù đã có nhiều chiến dịch tuyên truyền và khuyến nghị từ các cơ quan quản lý viễn thông, phần lớn người dùng vẫn coi việc cắm dây, bật Wi-Fi và vào mạng là “xong xuôi”. Thói quen này đang biến hàng triệu thiết bị trong mỗi gia đình thành “cánh cửa mở sẵn” cho tội phạm mạng xâm nhập và điều khiển từ xa.
Nguyên nhân sâu xa nằm ở sự thiếu hiểu biết về bảo mật cơ bản và giao diện cấu hình router rối rắm khiến người dùng ngại thay đổi cài đặt. Hầu hết router hiện nay đều có tài khoản quản trị mặc định dạng “admin/admin” hoặc “user/1234”. Những thông tin này có thể được tìm thấy công khai trên Internet, chỉ cần vài cú tìm kiếm là hacker có thể có trong tay hàng trăm bộ tên đăng nhập-mật khẩu của từng hãng thiết bị.
Và chính sự “dễ dãi” này đã trở thành đòn bẩy cho làn sóng mã độc router mới, hoạt động tự động và tấn công ồ ạt trên phạm vi toàn cầu.
Các chuyên gia của Broadband Genie cho biết, trong những năm gần đây, mã độc tấn công router đã chuyển sang tự động hóa hoàn toàn, tập trung vào hai hình thức chính:
- Tấn công brute-force (thử mật khẩu liên tục)
- Tấn công qua mật khẩu mặc định (default password attacks)
Khi phát hiện thiết bị nào “mở cửa”, mã độc sẽ ngay lập tức:
- Truy cập vào bảng điều khiển quản trị của router
- Thay đổi DNS để chuyển hướng người dùng đến trang web giả mạo
- Tắt các bản cập nhật bảo mật
- Cài đặt mã độc định kỳ (persistent malware) giúp duy trì quyền kiểm soát ngay cả sau khi thiết bị khởi động lại
Một khi router bị chiếm quyền, toàn bộ thiết bị trong cùng mạng nội bộ, từ máy tính, điện thoại cho đến TV thông minh,... đều có thể trở thành nạn nhân tiếp theo.
Hacker có thể:
- Theo dõi lưu lượng truy cập, đánh cắp dữ liệu cá nhân
- Chèn mã độc vào trang web người dùng truy cập
- Biến router thành “trạm trung chuyển” trong các chiến dịch tấn công DDoS, phishing hoặc đánh cắp dữ liệu toàn cầu
Điều đáng lo ngại hơn là những chiến dịch tấn công này không cần người dùng bấm bất kỳ nút nào (zero-click), chỉ cần họ giữ nguyên mật khẩu mặc định.
Sự bùng nổ của thiết bị IoT (Internet of Things) trong gia đình như: Camera, máy lọc không khí, tivi thông minh, loa trợ lý ảo,... khiến router trở thành “trung tâm kết nối” cho mọi thứ.
Một khi thiết bị này bị kiểm soát, hacker có thể:
- Theo dõi hoạt động mạng của toàn bộ gia đình
- Chuyển hướng DNS để dẫn người dùng đến các trang phishing (ví dụ: Ngân hàng, mạng xã hội giả mạo...)
- Dùng router làm “đầu cầu” xâm nhập sâu hơn vào mạng nội bộ
Để giảm thiểu rủi ro, các chuyên gia an ninh mạng khuyến cáo người dùng nên thực hiện một số bước cơ bản nhưng cực kỳ hiệu quả:
- Thay đổi ngay mật khẩu quản trị mặc định của router sau khi lắp đặt.
- Tạo mật khẩu mạnh, bao gồm chữ hoa, chữ thường, số và ký tự đặc biệt.
- Tắt tính năng quản trị từ xa (Remote Management) nếu không thực sự cần.
- Thường xuyên cập nhật firmware cho router.
- Theo dõi các thiết bị lạ đang kết nối vào mạng Wi-Fi của mình.
- Đặt router ở chế độ bảo mật WPA3 hoặc ít nhất WPA2.
Khi Internet ngày càng len lỏi vào mọi ngóc ngách của cuộc sống, router không chỉ là thiết bị kết nối mạng, mà còn là tuyến phòng thủ đầu tiên chống lại tội phạm mạng. Việc để nguyên mật khẩu mặc định chẳng khác nào đặt chìa khóa trước cửa nhà và mong kẻ trộm sẽ không ghé qua. Trong bối cảnh mã độc tự động tấn công router đang lan rộng, mỗi người dùng cần ý thức rằng an ninh mạng không chỉ là chuyện của chuyên gia, mà bắt đầu ngay từ thao tác đổi mật khẩu.
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview
