• Giga@hdv-tech.com
  • 24h Online Service:
    • 7189078c
    • sns03
    • 6660e33e
    • youtube 拷贝
    • instagram

    Malware GhostDNS em roteadores pode roubar dados bancários de usuários | Roteadores

    Post Zäit: Jun-15-2019

    E Spezialist descobriram que o GhostDNS, um sofistikéierte System vun der Sequestro vun DNS fir roubo de dados, está ofetando mais de 100 mil roteadores – 87% deles no Brasil. Acordo com a Netlab, empresa specialisada to securança da informação, o malware foi contrado em mais 70 models, incluindo marcas como TP-Link, D-Link, Intelbras, Multilaser an Huawei, entre outras.

    Usando oder Methode vum Phishing, a wéi och d'Objete vun der Final Descobrir Credenciais de Site wichteg, wéi Bancos a Grandes Provedores. Gitt registréiert Netlab um 360, que descobriu o golpe, URLs brasileiras da Netflix, Santander an Citibank foram algumas das invadidas pelo GhostDNS. A Seguir, wéi och e Schutz oder Malware.

    Malware GhostDNS infesta mais de 100 mil roteadores e pode roubar dados bancários — Foto: Reprodução/Pond5

    O Malware-Reportage vum Netlab um 360 realiséiert eng Konsole wéi DNSchange. De uma forma geral, este golpe tenta adivinhar a senha do roteador na pagina de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root, etc. Outra maneira é pular autenticação explorandoc. Mat der Konfiguratioun vun de Roteador, oder Malware Ännerunge oder DNS Padrão - déi URLen vun de Websäiten ofgeschloss ginn, wéi d'Banken - fir IPs vun de Siten déi Dir wëllt.

    O GhostDNS éi uma versão bastante aprimorada desta tática. D'Versioun vum DNSChanger, d'Code vun Shell DNSChanger, Js DNSChanger a PyPhp DNSChanger. O PyPhp DNSChanger é o Haaptmódulo entre os três, tendo sido implantado em mais de 100 servidores, a maioria Google Cloud. Juntos, méi wéi 100 Scripte vun Ataque, Destinados a Roteadores op Internet an Intranet.

    Wéi och ëmmer, ass et net méi wéi e GhostDNS, awer och DNSChanger. O primeiro é o servidor DNS Rouge, que sequestra os domínios de bancos, serviços na nuvem e outros sites com credenciais interessants para os criminosos. O segundo é o sistema de phishing na web, que pega os endereços de IP dos domínios roubados e faz a interação com as vítimas por meio de sites falsos. Por fim, há o systema de administração web, sobre o qual os especialistas ainda têm poucas informações do funcionamento.

    O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digitate a URL correta do seu banco no navegador, ela pode redirecionar para o IP de um site malicioso. Assim, Mesmo quando um usuário identifica mudanças na Interface de pagina, é levado a accreditar que está em um ambiente seguro. Isso aumenta as chances de digitar senhas de banco, E-mail, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos.

    Kee Period vun 21 bis 27 de Setembro, o Netlab um 360 encontrou pouco mais de 100 mil endereços IP de roteadores infectados. Desses, 87,8% – ou seja, aproximadamente 87.800 – estão no Brasil. Contudo, devido às variações dos endereços, o numero real pode ser um pouco diferente.

    Os roteadores afetados foram infectados por diferentes módulos DNSChanger. Kee Shell DNSChanger, ass identifizéiert Modeller:

    A primeira providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão oder adota uma senha fraca. Também é recomendável atualizar o Firmware do roteador a verificer nas configurações seo DNS foi alterado.

    O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problema em seus roteadores: "Informamos que não temos até o momento nenhum nenhum caso registrado de prejuízo aos nossos usuários por meio de nossos 14 canais correspondents des Intelligences des rotations, des correspondants intelligences". Em relação à segurança, an empresa orienta que os consumidores mantenham a rotina de atualização dos equipamentos: "o control ea disponibilizado de firmwares atualizados estão disponíveis em nosso site (www.intelbras.com.br/downloads).

    E Multilaser-Também afirma que não ha relatos de problemas até agora. “Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido. A Multilaser orienta os consumidores a entrarem em contato com o supporte para mais informações sobre atualizações e configurações dos aparelhos da marca.

    Eng D-Link informa que a vulnerabilidade ja foi reportada. Segundo oder comunicado enviado ao TechTudo, a Empresa disponibilizou a solução aos usuários de seus roteadores. "En D-Link reitera a importância da atualização constante do Firmware dos roteadores por parte dos usuários, medida que potencialisa a segurança dos equipamentos e da conexão", komplett.

    Eng TP-Link Firma ass bekannt fir Probleemer a Recommandatioune fir d'Benotzer vum Mantenham oder d'Firmware z'installéieren an d'Senha vun dëser Dispositioun ze maachen. En TP-Link ass bekannt fir d'Referent vun der Vulnerabilidade vu seus Roteadores, wéi eng Form vu Präventioun géint dës méiglech Malware, en TP-Link recommandéiert fir déi folgend Passos:



    web 天