Die spesialiste van GhostDNS, 'n sofistiese stelsel van DNS-volgorde vir 'n groot aantal dae, het meer as 100 miljoen roteadores behaal – 87% van Brasilië. Die acordo com a Netlab, empresa especializada em securança da informação, of malware foi contrado of 70 models, include markets como TP-Link, D-Link, Intelbras, Multilaser en Huawei, entre outras.
Usando of metode van uitvissing, of ataque them como objetivo final descobrir credenciais de sites importantes, como bancos e grandes provedores. Geregistreer by Netlab by 360, que descobriu o golpe, URL's brasileiras van Netflix, Santander en Citibank foram algumas das invadidas pelo GhostDNS. 'n Seker, probeer om 'n wanware en 'n ander beskermer te wees.
Malware GhostDNS infesta mais de 100 mil roteadores en pode roubar dados bancários — Foto: Reprodução/Pond5
O malware rapporteer deur Netlab by 360 realisa 'n aaque conhecido as DNSchange. Die oma forma geral, este golpe tenta adivinhar a senha do roteador na pagina de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root, ens. Outra maneira é pular aautenticação exploranc. Kom met die konfigurasie van roteador, of ander malware of ander DNS padrão - wat URL's van webwerwe desejáveis, of bancos oordra - vir IP's van webwerwe mal-intencionados.
O GhostDNS é uma versão bastante aprimorada desta tática. Ele conta com tres versões de DNSChanger, chamados no próprio code de Shell DNSChanger, Js DNSChanger en PyPhp DNSChanger. O PyPhp DNSChanger of hoofmodel entre ons três, tendo sido implantado em meer van 100 dienste, 'n maioria Google Cloud. Juntos, ele reúnem mais 100 scripts of ataque, destinados a roteadores nas redes van Internet en intranet.
Dit is nie 'n bastasse nie, maar dit is 'n goeie manier om nie GhostDNS te gebruik nie, maar ook DNSChanger. O primeiro é of servidor DNS Rouge, que sequestra os domínios de bancos, serviços na nuvem e outros sites com credenciais interessantes para os criminosos. O segundo é o sistema de phishing op die web, que pega os endereços de IP dos domínios roubados e faz a interação com as vítimas por meio de sites falsos. Por fim, há o sistema de administração web, sobre o qual os especialistas ainda têm poucas informações do funcionamento.
O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digitate a URL correta do seu banco no navegador, ela pode redirecionar para o IP de um site malicioso. Assim, mesmo quando um usuário identifica mudanças na interface da página, é levado a accreditar que está em um ambiente seguro. Isso aumenta as chances de digitar senhas de banco, e-pos, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos.
Geen tydperk van 21 tot 27 de setembro, of Netlab by 360 encontrou pouco mais de 100 mil endereços IP de roteadores infectados. Desses, 87,8% – ou seja, ongeveer 87,800 – estão no Brasil. Contudo, devido às variações dos endereços, of número real pode ser um pouco diferente.
Os roteadores afetados foram infectados por diferentes módulos DNSChanger. Geen Shell DNSChanger nie, ons onderskeie modelle van identifikasie:
A primeira providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão ou adota uma senha fraca. Também é recomendável atualizar of firmware do roteador en verificar nas configurações of DNS foi alterado.
O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problema em seus roteadores: "informamos que não temos até o momento nenhum caso registrado de prejuízo aos nossos usuários por meio de nossos 14 canacidentees correspondents a rotamentais". Em relação à segurança, 'n empresa orienta que os consumidores mantenham a rotina de atualização dos equipamentos: "o beheer ea disponibilização de firmwares atualizados estão disponíveis em nosso site (www.intelbras.com.br/downloads).
'N Multilaser-também-firma wat nie probleme ondervind nie. “Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido. 'n Multilaser orienta os consumidores a entrarem em contato com o supporte para mais informações sobre atualizações e configurações dos aparelhos da marca”.
'N D-Link informa que a vulnerabilidade já foi reportada. Segundo of comunicado enviado ao TechTudo, 'n empresa disponibilizou a solução aos usuários de seus roteadores. "'n D-Link het 'n konstante belangrikheid om firmware te gebruik wat vir 'n deel van die gebruik, die moontlikheid van 'n segurança dos equipamentos en conexão," voltooi.
'n TP-Link-firma is bekend om probleme en aanbevelings te doen met die gebruik van mantenham of 'n firmware-aanpassing en 'n oplossing vir die seus dispositives. 'n TP-Link het 'n goeie verwysing na die vulnerabel van die volgende roteadores, soos 'n voorkoms teen moontlike wanware, 'n TP-Link-aanbeveling vir sekere passos: