Η είδηση που αναφέρεις είναι εξαιρετικά επίκαιρη (Απρίλιος 2026) και αποτελεί μέρος μιας ευρύτερης προειδοποίησης από τις υπηρεσίες κυβερνοασφάλειας της Δύσης (NCSC, FBI, CISA κ.α.).
Δεν πρόκειται πλέον για σενάριο επιστημονικής φαντασίας: οι κινεζικές ομάδες χάκερ έχουν αλλάξει στρατηγική, αφήνοντας τις παραδοσιακές επιθέσεις σε μεγάλους διακομιστές και εστιάζοντας στις «ταπεινές» συσκευές που έχουμε όλοι στο σπίτι ή στο γραφείο μας.
Γιατί στοχεύουν το router ή το... ψυγείο σας;Η λογική πίσω από αυτή την τακτική είναι η αορατότητα. Αντί ένας χάκερ να επιτεθεί απευθείας σε ένα κυβερνητικό δίκτυο από μια κινεζική IP (κάτι που θα σήμαινε αμέσως συναγερμό), χρησιμοποιεί μια ενδιάμεση «γέφυρα».
Οι συσκευές-στόχοι: Οικιακοί δρομολογητές (routers), δικτυακές κάμερες (IP cameras), εκτυπωτές, συστήματα αποθήκευσης (NAS) και έξυπνες οικιακές συσκευές.
Το πλεονέκτημα: Αυτές οι συσκευές είναι συχνά «ξεχασμένες» χωρίς ενημερώσεις ασφαλείας, έχουν αδύναμους κωδικούς και —το κυριότερο— η κίνηση δεδομένων που παράγουν φαίνεται απόλυτα νόμιμη και οικιακή.
Οι πρωταγωνιστές: Volt Typhoon και Salt TyphoonΟι δυτικές υπηρεσίες έχουν κατονομάσει συγκεκριμένες ομάδες που συνδέονται με το Πεκίνο:
Volt Typhoon: Ειδικεύεται στο να «τρυπώνει» σε κρίσιμες υποδομές (ενέργεια, ύδρευση, τηλεπικοινωνίες). Δεν κλέβουν απλώς δεδομένα· τοποθετούν «ψηφιακές νάρκες» για να μπορούν να προκαλέσουν δολιοφθορά σε περίπτωση γεωπολιτικής κρίσης.
Salt Typhoon: Εστιάζει στην κατασκοπεία μεγάλης κλίμακας, παραβιάζοντας παρόχους τηλεπικοινωνιών για να παρακολουθεί επικοινωνίες υψηλόβαθμων στελεχών.
Botnets (π.χ. Raptor Train): Δημιουργούν τεράστια δίκτυα από εκατοντάδες χιλιάδες παραβιασμένες συσκευές (IoT), τα οποία λειτουργούν ως ένα γιγαντιαίο, κρυφό δίκτυο μεσολάβησης (proxy network).
Η τεχνική "Living off the Land" (LotL)Οι χάκερς αυτοί δεν χρησιμοποιούν απαραίτητα κακόβουλο λογισμικό (malware) που θα ανίχνευε ένα antivirus. Αντίθετα, χρησιμοποιούν νόμιμα εργαλεία του συστήματος (όπως το PowerShell στα Windows) για να εκτελούν τις ενέργειές τους. Είναι σαν ένας διαρρήκτης να μην φέρνει δικά του εργαλεία, αλλά να χρησιμοποιεί το σφυρί και το κατσαβίδι που βρήκε στην αποθήκη σας.
Πώς προστατευόμαστε;Αν και η στόχευση αφορά κυρίως «μεγάλα ψάρια» (υπουργεία, εταιρείες ενέργειας), η δική σας συσκευή μπορεί να γίνει το «όχημα».
Reboot: Πολλά από αυτά τα κακόβουλα προγράμματα ζουν στη μνήμη RAM. Μια απλή επανεκκίνηση του router μπορεί να τα απομακρύνει προσωρινά.
Updates: Μην αγνοείτε τις ενημερώσεις υλικολογισμικού (firmware). Είναι η μόνη θωράκιση απέναντι σε γνωστά κενά ασφαλείας.
Κωδικοί: Αν ο κωδικός του router σας είναι ακόμα ο εργοστασιακός (ή το κλασικό admin123), θεωρήστε τον ήδη παραβιασμένο.
Σημείωση: Η σοβαρότητα της κατάστασης οδήγησε το FBI και άλλες υπηρεσίες να λάβουν δικαστικές άδειες για να «καθαρίσουν» απομακρυσμένα χιλιάδες μολυσμένα routers, δείχνοντας ότι ο πόλεμος αυτός διεξάγεται πλέον μέσα στα σαλόνια μας.
Έχετε προσέξει ποτέ κάποια περίεργη καθυστέρηση ή ασυνήθιστη δραστηριότητα στις έξυπνες συσκευές του σπιτιού σας τελευταία;
Freegr network blog- News about pc, technology.
freegr




