Specialistas descobriram que o GhostDNS, um sofisticado system de sequestro de DNS para roubo de dados, está afetando mais de 100 mil roteadores – 87% deles no Brasil. De acordo com Netlabista, erikoistunut tietoturvasta tai haittaohjelmista, jotka yhdistävät 70 mallia, mukaan lukien TP-Link, D-Link, Intelbras, Multilaser ja Huawei, entre outras.
Usando o método de phishing, o ataque tem como objetivo final descobrir credenciais de sites importantes, como bancos e grandes provedores. Pelos registros da Netlab at 360, que descobriu o golpe, URLs brasileiras da Netflix, Santander ja Citibank foram algumas das invadidas pelo GhostDNS. Se on suojattu haittaohjelmilta ja haittaohjelmilta.
Haittaohjelma GhostDNS infesta mais de 100 mil roteadores e pode roubar dados bancários — Kuva: Reprodução/Pond5
Haittaohjelmat raportoivat Netlabista 360:ssa, ja ne havaitsevat DNS-muutoksen. De uma forma geral, este golpe tenta adivinhar a senha do roteador na página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root jne. Outra maneira é pular exploc.fg.dc. Com acesso às configurações do roteador, o malware altera o endereço DNS padrão – que traduz URLs de sites desejáveis, como os de bancos – para IPs de sites mal-intencionados.
O GhostDNS é uma versão bastante aprimorada desta tática. Tämä sisältää DNSChangerin versiot, chamados no próprio código de Shell DNSChanger, Js DNSChanger ja PyPhp DNSChanger. O PyPhp DNSChanger e o päämuuttuja entre os três, tendo sido implantado em mais de 100 servidores, a maioria Google Cloud. Juntos, eles reúnem mais de 100 scripts de ataque, destinados a roteadores nas redes de Internet ja intranet.
Como se não bastasse, há ainda outros três modulos estruturais no GhostDNS, alem do DNSChanger. O primeiro é o servidor DNS Rouge, que sequestra os domínios de bancos, serviços na nuvem e outros sites com credenciais interessantes para os criminosos. O segundo é o system de phishing na web, que pega os endereços de IP dos domínios roubados e faz a interação com as vítimas por meio de sites falsos. Por fim, há o sistema de administração web, sobre o qual os especialistas ainda têm poucas informações do funcionamento.
O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digite a URL correta do seu banco no navegador, ela pode redirecionar para o IP de um site malicioso. Assim, mesmo quando um usuário identifica mudanças na interface da página, é levado a acreditar que está em um ambiente seguro. Isso aumenta as Chances de digitar senhas de banco, e-mail, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos.
No período de 21 a 27 de setembro, o Netlab at 360 encontrou pouco mais de 100 mil endereços IP de roteadores infectados. Desses, 87,8% – ou seja, aproximadamente 87.800 – estão no Brasil. Contudo, devido às variações dos endereços, o número real pode ser um pouco diferente.
Os roteadores afetados foram infectados por diferentes DNSChanger. Ei Shell DNSChangeria, seuraavien mallien tunnistetiedot:
A primeira providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão ou adota uma senha fraca. Suosittelemme päivittämään laiteohjelmiston ja tarkistamaan sen konfiguraation muuhun DNS-osoitteeseen.
O TechTudo em contato com a Intelbras, que desconhece qualquer problem em seus roteadores: "informamos que não temos até o momento nenhum caso registrado de prejuízo aos nossos usuários por meio de nossos devulaiste at 14 canada" ”. Em relação à segurança, a empresa orienta que os consumidores mantenham a rotina de atualização dos equipamentos: "o controle ea disponibilização de firmwares atualizados estão disponíveis em nosso site (www.intelbr/downloads.com)".
A Multilaser também afirma que não há relatos de problems até agora. "Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido. Multilaser orienta os kuluttaa entrarem em contato com o suporte para mais informações sobre atualizações e configurações dos aparelhos da marca”.
D-Link-tieto on haavoittuvainen raporttien kautta. Segundo o comunicado enviado tai TechTudo, a empresa disponibilizou a solução aos usuários de seus roteadores. "A D-Link toistaa, että laiteohjelmisto on jatkuvasti muuttuva, sillä on parte dos usuários, medida que potencializa ja segurança dos equipamentos e da conexão", täydellinen.
TP-Link vahvistaa ongelman ja suosittelee, että laiteohjelmisto on asennettu tai asennettu senha de seus dispositivos. TP-Link on tietoinen pesquisas referentes à vulnerabilidade de seus roteadores, como forma de prevenção contra esse possível haittaohjelmat, TP-Linkin suositus suojausseurantaan: