Especialistas descobriram que o GhostDNS, sofisticado system of sequestro de DNS for roubo de dados, estáfetando mains of 100 mil roteadores – 87% deles ku Brasil. Tsimikizani ku Netlab, kufotokozera zambiri za chidziwitso, kapena pulogalamu yaumbanda yokhudzana ndi mitundu 70, kuphatikiza marcas como TP-Link, D-Link, Intelbras, Multilaser ndi Huawei, kulowa kunja.
Usando o método de phishing, o ataque tem como objetivo final descobrir credenciais de sites importantes, como bancos e grandes provedores. Pelos registros da Netlab at 360, que descobriu or golpe, URLs brasileiras da Netflix, Santander and Citibank foram algumas das invadidas pelo GhostDNS. Kuphatikiza apo, yambitsani pulogalamu yaumbanda komanso kukhala ndi chitetezo.
Malware GhostDNS infesta mains de 100 mil roteadores e pode roubar dados bancários — Foto: Reprodução/Pond5
O malware report pa Netlab at 360 realiza you ataque conhecido como DNSchange. De uma forma geral, este golpe tenta adivinhar a senha do roteador and página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root, etc. Outra maneira é pular a autenticaçdgins explorando. Konzani ma configurações do roteador, kapena pulogalamu yaumbanda kapena kusintha kwa DNS padrão – que traduz URLs de sites desejáveis, como os de bancos – para IPs de sites mal-intencionados.
O GhostDNS é uma versão bastante aprimorada desta tática. Imalumikizananso ndi DNSChanger, chamados no proprio código de Shell DNSChanger, Js DNSChanger ndi PyPhp DNSChanger. O PyPhp DNSChanger é o principal modulo entre os três, tendo sido implantado em mais de 100 servidores, maioria Google Cloud. Monga taonera, palinso zolemba 100 zomwe zimachokera ku intaneti komanso intranet.
Como se não bastasse, háinda outros três modulos estruturais no GhostDNS, além do DNSChanger. O primeiro é o servidor DNS Rouge, que sequestra os domínios de bancos, serviços na nuvem e outros sites com credenciais interessantes para os criminosos. O segundo é o sistema de phishing na web, que pega os endereços de IP dos domínios roubados e faz a interação com as vítimas por meio de sites falsos. Chifukwa chake, ofesi ya kasamalidwe ka webusayiti, makamaka akatswiri odziwika bwino komanso odziwa zambiri komanso odziwa zambiri.
O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digite a URL correta do seu banco no navegador, ela pode redirecionar para o IP de um site malicioso. Assim, mesmo quando um usuário identifica mudanças and interface da página, é levado a creditar que está em ambiente seguro. Ndi mwayi wopeza mwayi wopeza ma digito a banco, e-mail, serviços de armazenamento ndi nuvem e outras credenciais que podem ser usadas por cibercriminosos.
No período de 21 a 27 de setembro, o Netlab at 360 encontrou pouco mais de 100 mil endereços IP de roteadores infectados. Desses, 87,8% – ou seja, aproximadamente 87.800 – estão no Brasil. Contudo, devido às variações dos endereços, or número real pode ser um pouco diferente.
Os roteadores afetados foram infectados ndi mitundu yosiyanasiyana ya DNSChanger. Palibe Shell DNSChanger, sankhani zidziwitso zamitundu:
A primeira providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão ou adota uma senha fraca. Tikukulimbikitsani kuti musinthe mawonekedwe kapena firmware kuti mutsimikizire ndikusintha masinthidwe amtundu wa DNS.
O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problema em seus roteadores: “informamos que não temos até o momento nenhum caso registrado de prejuízo aos nossos usuários por meio de nossos de nossos de 14 centidades de intel ”. Em relação à segurança, a empresa orienta que os consumidores mantenham a rotina de atualização dos equipamentos: “o controle ea disponibilização de firmwares atualizados estão disponíveis em nosso site (www.intelbradownloads.com)”.br.
Multilaser também afirma que não há relatos de problemas até agora. “Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido. Multilaser orienta os consumidoes entrarem em contato com o suporte para mais informações sobre atualizações and configurações dos aparelhos da marca”.
Chidziwitso cha D-Link que a vulnerabilidade já foi reportada. Segundo o comunicado enviado ao TechTudo, a empresa disponibilizou a solução aos usuários de seus roteadores. "D-Link ikufotokozeranso zofunikira za firmware dos roteadores por parte dos usuários, medida que potencializa segurança dos equipamentos e da conexão", completa.
TP-Link imatsimikizira kuti imayambitsa vuto ndipo ikulimbikitsa kuti tigwiritse ntchito mantenham kapena firmware yodziwika bwino komanso yodziwika bwino. A TP-Link ndi omwe amathandizira kuti pakhale vulnerabilidade de seus roteadores, como forma de prevenção contra esse possível malware, TP-Link ikulimbikitsanso kutsatira zotsatirazi: