Spesialister som descobriram que of GhostDNS, et sofisticado system for sequestro de DNS for roubo de dados, está aetando mais de 100 mil roteadores – 87% deles no Brasil. Acordo com a Netlab, empresa especializada em securança da informação, eller malware foi encontrado em mais 70 modeller, inkludert merker som TP-Link, D-Link, Intelbras, Multilaser og Huawei, entre outras.
Usando o metode for phishing, eller ataque them como objetivo final descobrir credenciais de sites importantes, como bancos e grandes provedores. Pelos registros da Netlab at 360, que descobriu o golpe, URLs brasileiras da Netflix, Santander e Citibank foram algumas das invadidas pelo GhostDNS. En sikker, saiba tudo sobre eller malware og aprenda som en proteger.
Malware GhostDNS infesta mais de 100 mil roteadores e pode roubar dados bancários — Foto: Reprodução/Pond5
O malware rapportert på Netlab at 360 realisa um ataque conhecido como DNSchange. De uma forma geral, este golpe tenta adivinhar a senha do roteador na página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root, etc. Outra maneira é pular autenticação explorando. Kom med tilgang til konfigurasjoner for roteador, eller ondsinnede programvarealternativer eller andre DNS-adresser – que traduz URLs of sites desejáveis, como os de bancos – para IPs de sites mal-intencionados.
O GhostDNS é uma versão bastante aprimorada desta tática. Ele conta com três versões av DNSChanger, chamados no próprio code de Shell DNSChanger, Js DNSChanger og PyPhp DNSChanger. O PyPhp DNSChanger er en hovedmodell for tres, implanteres mer enn 100 tjenester, en maioria Google Cloud. Juntos, eles reúnem mais de 100 scripts de ataque, destinados and roteadores nas reds of Internet and intranet.
Når det er en bastasse, har de ikke hatt noen form for estruturais no GhostDNS, men DNSChanger. O primeiro é o servidor DNS Rouge, que sequestra os domínios de bancos, serviços na new e outros sites com credenciais interessantes para os criminosos. O segundo é o sistema de phishing på nettet, que pega os endereços de IP dos domínios roubados e faz a interação com som vítimas por meio de sites falsos. Por fim, há o sistema de administratorção web, sobre o qual os especialistas ainda têm poucas informações do funcionamento.
O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digite a URL correta do seu banco no navegador, ela pode redirecionar para o IP de um site malicioso. Assim, mesmo quando um usuário identifica mudanças na interface da pagina, é levado a accreditar que está em um ambiente seguro. Isso aumenta as chances de digitar senhas de banco, e-post, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos.
Ingen periode fra 21 til 27 på setembro, eller Netlab på 360 encontrou pouco mais de 100 mil endereços IP de roteadores infectados. Disses, 87,8% – ou seja, ca 87.800 – estão no Brasil. Contudo, devido às variações dos endereços, eller número real pode ser um pouco diferente.
Os roteadores afetados foram infectados por diferentes módulos DNSChanger. Ingen Shell DNSChanger, ellers deler identifiseringsmodeller:
A primeira providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão eller adota uma senha fraca. Também écendável atualizar or firmware do roteador e verificar nas configurações seo DNS foi alterado.
O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problema em seus roteadores: "informamos que não temos até o momento nenhum caso registrado de prejuízo aos nossos usuários por meio de nossos 14 canadas correspondants de rotte av Intel". Em relação à segurança, a empresa orienta que os consumidores mantenham a rotina de atualização dos equipamentos: "o control ea disponibilização de firmwares atualizados estão disponíveis em nosso site (www.intelbras.com.br/downloads).
En multilaser também afirma que não há relatos de problemas até agora. “Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido. En Multilaser orienta os consumidores a entrarem em contato com o supporte para mais informações sobre atualizações e configurações dos aparelhos da marca”.
En D-Link informa que a vulnerabilidade já foi reportada. Segundo o comunicado enviado ao TechTudo, a empresa disponibilizou a solução aos usuários de seus roteadores. "En D-Link gjentar en importância da atualização konstant gjør firmware dos roteadores por parte dos usuários, medida que potencializa and securança dos equipamentos e da conexão", komplett.
En TP-Link-firma estar ciente gjør problemer og anbefalinger for brukermantenham eller firmware atualizado e troquem a senha de seus dispositivos. En TP-Link está ciente das pesquisas referentes à vulnerabilidade de seus roteadores, como forma de prevenção contra esse possível malware, a TP-Link recomenda seguir os seguintes passos: