Вас перенаправляют на фейковые сайты: как понять, что DNS роутера подменен, и экстренно исправить

Вас перенаправляют на фейковые сайты: как понять, что DNS роутера подменен, и экстренно исправить

Самый неприятный сценарий выглядит так: вы набираете адрес банка или маркетплейса, а попадаете на «почти такой же» сайт. Логотип на месте, дизайн похож, но где-то внутри уже зудит мысль: «А не развод ли это?» Часто виноват не браузер и не «вирус в телефоне», а банальная подмена DNS на роутере. И да, это лечится, если действовать быстро и без паники.

DNS в быту это «телефонная книга интернета»: он переводит доменное имя в IP-адрес. Если злоумышленник подменил DNS на роутере, все устройства в вашей сети начинают спрашивать «не ту книгу». Итог: фишинговые копии, подмена рекламных блоков, странные редиректы, а иногда и перехват запросов к популярным сервисам.

Признаки подмены DNS роутера: на что смотреть

  • Редиректы на «похожие» домены, особенно при заходе на банки, почту, маркетплейсы.
  • Внезапные предупреждения о сертификате HTTPS на известных сайтах.
  • Сайт открывается, но «что-то не так»: просит заново войти, требует СМС, запрашивает лишние данные.
  • Проблема наблюдается на нескольких устройствах сразу (ПК, телефон, телевизор) в одной Wi-Fi сети.
  • Через мобильный интернет (LTE/5G) все работает нормально, а через ваш Wi-Fi начинается цирк.

Экстренная тактика: как не потерять аккаунты прямо сейчас

  1. Не вводите пароли и тем более данные карты, пока не разберетесь.
  2. Переключитесь на мобильный интернет или раздачу с телефона. Если редиректы исчезли, подозрение на домашнюю сеть усиливается.
  3. Включите VPN как временный костыль, если срочно нужно зайти в сервис. Это не лечит причину, но снижает риск в моменте.
  4. Смените пароли важных аккаунтов уже после того, как вы уйдете с подозрительной сети (например, через мобильный интернет).

Быстрая проверка DNS: 2 минуты и минимальная магия

Идея простая: сравнить, какой DNS видит ваше устройство в Wi-Fi сети, и какие ответы оно получает. Важно: если проблема проявляется на нескольких гаджетах, проверка через телефон часто быстрее, чем доставать ноутбук.

Проверка на смартфоне: iPhone и Android

iPhone (iOS)

  1. Откройте Настройки -> Wi-Fi.
  2. Нажмите значок i рядом с вашей сетью.
  3. Прокрутите до пункта Настроить DNS.
  4. Если стоит Вручную и вы видите незнакомые адреса, это тревожный сигнал. Для быстрой нормализации переключите на Автоматически или впишите доверенные DNS.

Android (названия пунктов могут отличаться по оболочке)

  1. Откройте Настройки -> Сеть и интернет -> Wi-Fi.
  2. Нажмите на вашу сеть (или удерживайте, затем Изменить).
  3. Откройте Дополнительно и найдите Настройки IP.
  4. Если переключить с DHCP на Статический, часто появляется поле DNS1/DNS2. Смотрите, что там указано. Не меняйте лишнего, если не уверены, лучше верните как было и перейдите к проверке роутера.

Практичный критерий для массового пользователя: если DNS в телефоне задан «вручную», а вы этого не делали, это почти всегда повод насторожиться.

Проверка DNS-серверов, которые вы реально используете на ПК

Windows

ipconfig /all

Ищите строки DNS Servers у активного адаптера.

macOS

scutil --dns

Linux

resolvectl status

или

cat /etc/resolv.conf

Проверка ответа DNS на известный домен

Windows

nslookup google.com

macOS/Linux

dig google.com

На что смотреть: если DNS-сервер выглядит подозрительно (не ваш провайдер, не публичные резолверы, не адрес роутера), либо ответы явно «уезжают» (популярные домены возвращают странные IP), это красный флаг.

Нормальная практика: публичные DNS часто используют Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9). Если вы видите что-то неизвестное, а вы это не настраивали, самое время лезть в роутер.

DoH в 2026: почему в браузере «все нормально», а в приложениях больно

Есть хитрый нюанс, из-за которого люди неделями не могут понять, что происходит. Современные браузеры умеют DoH (DNS over HTTPS) и часто называют это «Безопасный DNS». Когда DoH включен, браузер может резолвить домены через защищенный канал и игнорировать подмененный DNS роутера. Итог: в Chrome/Firefox сайты открываются как будто все хорошо, а вот приложения (почта, банковские клиенты, умные устройства) продолжают ходить в DNS, который раздает роутер, и страдают от редиректов или странных ошибок.

Совет: включите в браузере функцию «Безопасный DNS» (DNS over HTTPS). Это действительно защищает серфинг, даже если роутер взломан, но не спасет другие приложения и не отменяет необходимость вычистить роутер.

Где именно подменяют DNS в роутере: два места, которые путают

  • WAN (Интернет): роутер получает DNS от провайдера или вручную заданные. Если тут подмена, страдают все устройства.
  • LAN/DHCP: роутер раздает клиентам DNS через DHCP. Даже если WAN чистый, можно раздать «левый» DNS на устройства.

Поэтому проверять нужно оба раздела: настройки интернета (WAN) и настройки локальной сети (LAN/DHCP).

Как экстренно исправить: пошаговый план без героизма

Шаг 1. Безопасно зайдите в админку роутера и проверьте DNS

Обычно адрес админки: 192.168.0.1 или 192.168.1.1. Но при реальной атаке есть два подводных камня.

  • IP роутера могли поменять в настройках LAN, и привычные адреса перестанут быть верными.
  • Фейковая “админка” тоже бывает: злоумышленник пытается подсовывать страницу входа, чтобы украсть пароль администратора.

Чтобы снизить риск:

  • Смотрите адрес роутера как шлюз по умолчанию (Default Gateway) на устройстве, а не гадайте.
  • Если есть возможность, проверяйте это при кабельном подключении к роутеру, так меньше шансов попасть на подставу.
  • Если есть сильное подозрение, что админка уже скомпрометирована (странная страница входа, неожиданно просит «повторно авторизоваться», не узнаете интерфейс), самый безопасный путь это сразу сбросить роутер кнопкой Reset и настроить заново.

Дальше по админке:

  • Найдите настройки WAN/Internet и проверьте поля DNS.
  • Найдите LAN/DHCP и проверьте, какой DNS раздается клиентам.
  • Если видите незнакомые DNS, замените на доверенные (например, 1.1.1.1 и 1.0.0.1 или 9.9.9.9 и 149.112.112.112) либо верните «получать автоматически от провайдера», если вы уверены в провайдере.

Шаг 2. Смените пароль администратора и отключите опасные опции

  • Смените пароль админки на длинный и уникальный.
  • Отключите Remote Management (управление из интернета), если не используете осознанно.
  • Отключите WPS. Эта кнопка удобна ровно до первой проблемы.
  • Проверьте UPnP. Если не нужно, выключайте.

Шаг 3. Обновите прошивку роутера

Если DNS подменили, значит доступ к настройкам уже был. Часто это следствие старой уязвимости или заводского пароля. Обновление прошивки закрывает типовые дыры. Ставьте прошивку только с официального источника производителя или через встроенный механизм обновления.

Шаг 4. Если следы вмешательства неочевидны, делайте сброс до заводских

Если вы нашли странные DNS, непонятные правила, неизвестные учетные записи, или просто не уверены, что «все вычистили», самый надежный метод один: factory reset.

  1. Сделайте фото текущих настроек интернета (логин PPPoE, VLAN, если нужно) или возьмите параметры у провайдера.
  2. Нажмите Reset на роутере (обычно 10-15 секунд).
  3. Настройте заново: новый пароль админки, новый пароль Wi-Fi, отключение WPS, проверка DNS в WAN и LAN/DHCP.

Шаг 5. Проверьте устройства на “побочный” мусор

Подмена DNS на роутере не всегда означает вирус на устройстве, но лучше убедиться:

  • Проверьте расширения браузера, удалите подозрительные.
  • Проверьте файл hosts (Windows: C:WindowsSystem32driversetchosts, macOS/Linux: /etc/hosts) на странные записи.
  • Прогоните антивирус/антивредоносный сканер на ПК.

Контрольный тест после исправления: как понять, что вы снова в норме

  • Перезагрузите роутер и переподключите устройства к Wi-Fi.
  • На телефоне снова проверьте «Настроить DNS» (iOS) или параметры сети (Android), чтобы убедиться, что не осталось ручных адресов.
  • Снова выполните nslookup или dig и проверьте, какой DNS используется.
  • Откройте проблемные сайты и проверьте, исчезли ли редиректы и предупреждения HTTPS.

Как защититься от повторной подмены DNS: короткий чеклист

  • Уникальный пароль админки и Wi-Fi, без «как в инструкции».
  • Отключенный WPS и удаленное управление, если не нужно.
  • Регулярные обновления прошивки.
  • Гостевая сеть для IoT и сомнительных устройств.
  • Резервная копия настроек после того, как все настроено правильно.
  • DoH в браузере как дополнительная страховка, но не как замена лечению роутера.

И еще одна полезная мысль: если в доме «пляшут» редиректы, а вы уверены в роутере, не исключайте проблему на стороне провайдера или локального оборудования до роутера. В таком случае фиксируйте симптомы (скриншоты предупреждений, результаты nslookup) и пишите в поддержку. Чем конкретнее факты, тем быстрее вас перестанут лечить советом «перезагрузите роутер».

Подмена DNS звучит как что-то из мира параноиков, но в 2026 это обычная бытовая атака. Хорошая новость: она заметна по симптомам и довольно прямолинейно лечится. Плохая новость: если забить, фейковые страницы рано или поздно попадут в цель. Лучше потратить 20 минут на ревизию роутера, чем потом разбирать последствия в банке.


Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Как обеспечить безопасность финансовых организаций от киберугроз?

Ответы на Уральском форуме «Кибербезопасность в финансах» 18-20 февраля 2026 года.

Подробная программа и регистрация.

Реклама. 18+, ООО "Эффективные коммуникации", ИНН 7716792536


Николай Нечепуренков

Я – ваш цифровой телохранитель и гид по джунглям интернета. Устал видеть, как хорошие люди попадаются на уловки кибермошенников, поэтому решил действовать. Здесь я делюсь своими секретами безопасности без занудства и сложных терминов. Неважно, считаешь ты себя гуру технологий или только учишься включать компьютер – у меня найдутся советы для каждого. Моя миссия? Сделать цифровой мир безопаснее, а тебя – увереннее в сети.