Bei vielen Routern funktioniert ein Angriff mit einer einfachen Email, durch die ein angegriffener Router zum Beispiel so umkonfiguriert werden kann, dass er ab diesem Zeitpunkt vom Angreifer eingetragene DNS-Server benutzt.
Bogdan Calin von Acunetix beschreibt den Angriff in einem Blogartikel unter dem Titel “Die Email, die Dich hackt”. Eine technisch weiter gehende Beschreibung dieses Cross-Site Request Forgery (CSRF) – Angriffs in Deutsch finden Sie bei Heise.
Damit bestimmt der Angreifer, welche Seiten wirklich aufgerufen werden. Mit einer Bank- oder Facebook-Phishing-Seite können die Angreifer dann die Zugangsdaten, PINs und TANs der Benutzer des Routers abfischen.
Möglich ist das im Grunde nur durch die Mailclients von Apple unter iOS und OS X, die Bilder in HTML-Emails automatisch nachladen
Wer allerdings nicht das Standardpasswort vom Routerhersteller, sondern ein selbst vergebenes sicheres Passwort für den Router benutzt, ist vor diesem Cross-Site Request Forgery (CSRF) – Angriff sicher. Auch die Nutzung eines anderen Netzbereiches, wie 192.168.77.1 statt der üblichen grauen IP 192.168.1.1 blockt den Angriff ab.