Thousands of consumer routers hacked by Russia's military

Migliaia di router consumer hackerati dall’esercito russo — Perché i viaggiatori dovrebbero preoccuparsi

Migliaia di router domestici e per piccoli uffici obsoleti in 120 Paesi sono stati compromessi silenziosamente in una campagna su larga scala attribuita ai servizi di intelligence militare russi. Gli obiettivi non erano firewall aziendali appariscenti — erano router consumer di uso quotidiano, molti dei quali modelli fuori produzione ancora in funzione in Airbnbs, caffè e piccoli hotel.

Se lavori da remoto, controlli i conti bancari sul Wi‑Fi dell’hotel o accedi alle app delle compagnie aeree da un appartamento in affitto, questa storia ti riguarda direttamente.

Punti chiave

  • Migliaia di router consumer fuori produzione in 120 Paesi sono stati hackerati in una campagna sostenuta da uno Stato.
  • Firmware obsoleto e credenziali predefinite sono stati i principali punti di accesso.
  • I router compromessi possono rubare silenziosamente credenziali di accesso e reindirizzare il traffico.
  • I viaggiatori dovrebbero evitare il Wi‑Fi pubblico senza una VPN e valutare di portare con sé un router da viaggio da $70–$150.

Cosa è successo davvero?

Secondo ricercatori di sicurezza e avvisi governativi, gli attaccanti hanno sfruttato vulnerabilità note in router consumer più datati — in particolare modelli che non ricevono più aggiornamenti del firmware.

Molti di questi router erano stati installati anni fa in case e piccoli uffici. Una volta che il produttore ha smesso di fornire aggiornamenti, sono diventati bersagli facili.

Gli attaccanti non hanno avuto bisogno di exploit zero-day in stile hollywoodiano. In molti casi hanno utilizzato:

Sponsored content
  • Vulnerabilità del firmware non corrette
  • Password amministratore predefinite o deboli
  • Gestione remota lasciata esposta su internet
  • Exploit noti pubblicati anni prima

Una volta all’interno, i router compromessi potevano intercettare il traffico, raccogliere credenziali e instradare i dati attraverso infrastrutture malevole.

Ciò significa che nomi utente, password e token di sessione per email, servizi bancari, account di compagnie aeree e piattaforme di messaggistica potrebbero potenzialmente essere catturati.

Perché per i viaggiatori è un problema più grande che per chi resta a casa

Se il router di casa viene hackerato, è un problema. Se viene hackerato il router di una casa vacanze, di un boutique hotel o di uno spazio di coworking, è peggio — perché decine o centinaia di persone passano da quella rete.

Quando sono in viaggio, le persone accedono a tutto:

  • Account fedeltà di compagnie aeree e hotel
  • App bancarie e carte di credito
  • Piattaforme di lavoro da remoto (Google Workspace, Microsoft 365, Slack)
  • Archiviazione cloud e portali clienti
  • WhatsApp e altre app di messaggistica

E la maggior parte delle persone dà per scontato che il Wi‑Fi di una struttura “carina” sia sicuro.

Spesso non lo è.

Il vero rischio: furto di credenziali mentre sei all’estero

Quando gli attaccanti controllano un router, possono monitorare il traffico che vi passa attraverso. Anche con la crittografia HTTPS, esistono ancora vettori di attacco — soprattutto se gli utenti cadono in reindirizzamenti di phishing o utilizzano protocolli non sicuri.

Per nomadi digitali e viaggiatori frequenti, il rischio maggiore è il riutilizzo delle credenziali.

Se qualcuno intercetta l’accesso alla tua email mentre sei a Barcelona, può reimpostare il tuo account miglia aeree, svuotare il credito accumulato o bloccarti fuori dai servizi cloud.

È particolarmente pericoloso se ti sposti tra più destinazioni — come quelle elencate nella nostra guida ai Paesi senza visto che gli americani possono visitare nel 2026. Viaggiare facilmente spesso significa usare frequentemente il Wi‑Fi pubblico.

Perché i router fuori produzione sono l’anello debole

I router consumer in genere ricevono aggiornamenti del firmware per 3–5 anni. Dopo di che, i produttori smettono silenziosamente di correggerli.

Sponsored content

Il dispositivo continua a funzionare. Il Wi‑Fi si connette ancora. Ma le nuove vulnerabilità scoperte restano aperte per sempre.

Piccoli hotel e host di affitti brevi spesso tengono i router per 7–10 anni. Non vedono motivo di aggiornarli se “internet funziona”.

Thousands of consumer routers hacked by Russia's military

Quel router obsoleto da $60 diventa il punto d’ingresso perfetto per attori sostenuti da uno Stato che cercano operazioni su larga scala.

Come proteggerti mentre viaggi

Non puoi controllare se un hotel aggiorna il proprio router. Ma puoi controllare la tua configurazione.

1. Usa una VPN affidabile — sempre sul Wi‑Fi pubblico

Una VPN a pagamento (circa $5–$12 al mese) cifra il traffico dal tuo dispositivo al server VPN, rendendo molto più difficile lo spionaggio a livello di router.

VPN gratuite? Meglio evitarle. Molte registrano i dati o inseriscono pubblicità.

Cerca:

  • Politica no‑logs
  • Supporto WireGuard
  • Protezione automatica su Wi‑Fi
  • Funzione kill switch

2. Viaggia con il tuo router

È uno dei trucchi più sottovalutati dai nomadi digitali.

Un router da viaggio compatto come il GL.iNet Beryl AX (Wi‑Fi 6, circa $120) o il TP-Link TL-WR902AC (circa $40–$60) ti permette di:

  • Creare la tua rete privata dentro la stanza d’hotel
  • Collegare più dispositivi in modo sicuro
  • Eseguire una VPN a livello di router
  • Evitare di ricollegare ogni dispositivo a portali Wi‑Fi poco affidabili

Puoi collegarlo alla porta Ethernet dell’hotel o connetterlo al Wi‑Fi come ripetitore. I tuoi dispositivi si collegheranno solo alla tua rete privata.

Io non viaggio all’estero senza.

3. Attiva l’autenticazione a due fattori ovunque

Se le credenziali vengono rubate, la 2FA è la tua ultima linea di difesa.

Usa un’app di autenticazione — non gli SMS — soprattutto quando viaggi all’estero.

E con aggiornamenti per la privacy come i nomi utente WhatsApp in arrivo per i viaggiatori, ridurre l’esposizione del numero di telefono sta diventando più semplice. Combinalo con una 2FA solida e sarai molto più al sicuro.

4. Sostituisci il router di casa prima di partire

Questa storia non riguarda solo gli hotel.

Se il tuo router di casa ha più di 6 anni, controlla la pagina di supporto del produttore. Se gli aggiornamenti del firmware sono terminati, sostituiscilo.

Nel 2026, un buon router Wi‑Fi 6 costa tra $80 e $180. È molto meno costoso che affrontare un furto d’identità durante un viaggio.

Segnali di allarme che una rete potrebbe essere compromessa

La maggior parte dei router hackerati non mostra segni evidenti. Ma i campanelli d’allarme includono:

Thousands of consumer routers hacked by Russia's military
  1. Richieste di accesso inattese per siti familiari
  2. Avvisi frequenti di certificato nel browser
  3. Velocità lente combinate con strani reindirizzamenti
  4. Impostazioni del router che non hai modificato

Se qualcosa ti sembra sospetto, disconnettiti immediatamente e passa ai dati mobili o a un hotspot affidabile.

Fa parte di una tendenza più ampia

Stiamo assistendo a un passaggio dal prendere di mira i singoli individui al colpire l’infrastruttura.

Invece di fare phishing a un singolo viaggiatore, gli attaccanti compromettono il router di un hotel da 20 camere e raccolgono dati da centinaia di ospiti nel tempo.

È efficiente. È scalabile. Ed è difficile da individuare per gli utenti finali.

Con l’espansione del lavoro da remoto e sempre più persone che combinano lavoro e viaggio — che si tratti di un road trip sulla Route 66 o di un soggiorno di tre mesi nel Sud‑Est asiatico — un’infrastruttura di rete insicura diventa un punto debole globale.

I miei consigli pratici per i viaggiatori del 2026

Se fai solo tre cose prima del tuo prossimo viaggio, fai queste:

  • Sostituisci qualsiasi router domestico non più supportato.
  • Sottoscrivi una VPN affidabile e attiva la connessione automatica.
  • Compra un router da viaggio compatto e impara a usarlo prima della partenza.

Costo totale: circa $150–$250.

Meno di un volo nazionale andata e ritorno — e molto meno del costo per recuperare un conto bancario violato o miglia aeree svuotate.

Considerazioni finali

L’hackeraggio di migliaia di router consumer non è solo un titolo geopolitico sulla cybersecurity. È un promemoria che l’anello più debole nella tecnologia di viaggio è spesso invisibile.

I router non finiscono su Instagram. Non vengono spacchettati su YouTube. Ma stanno tra te e ogni accesso che conta.

Se viaggi spesso — soprattutto all’estero — considera le reti Wi‑Fi pubbliche e in affitto come non affidabili per impostazione predefinita. Costruisci il tuo livello di sicurezza sopra di esse.

Perché nel 2026 la cybersecurity non è facoltativa per chi viaggia. Fa parte del viaggiare in modo intelligente.

Domande frequenti

Come sono stati hackerati i router?

Gli attaccanti hanno sfruttato vulnerabilità del firmware non corrette e password amministratore deboli o predefinite su router consumer fuori produzione. Molti dispositivi avevano la gestione remota esposta, rendendoli bersagli facili.

Le reti Wi‑Fi di hotel e Airbnb sono sicure?

Non sempre. Piccoli hotel e affitti brevi spesso utilizzano router obsoleti che non ricevono più aggiornamenti di sicurezza, rendendoli vulnerabili a compromissioni e intercettazioni del traffico.

Qual è il modo migliore per proteggermi sul Wi‑Fi pubblico?

Usa una VPN a pagamento con kill switch e protezione automatica su Wi‑Fi, attiva l’autenticazione a due fattori tramite app e considera l’uso di un router da viaggio da $70–$150 per creare la tua rete sicura.

Come faccio a sapere se il mio router di casa è fuori produzione?

Controlla il modello del tuo router sulla pagina di supporto del produttore. Se gli aggiornamenti del firmware sono terminati o il dispositivo ha più di 5–6 anni, è il momento di sostituirlo.

Sponsored content