• Giga@hdv-tech.com
  • 24H Serivise kumurongo:
    • 7189078c
    • sns03
    • 6660e33e
    • Youtube 拷贝
    • instagram

    Malware GhostDNS em roteadores pode roubar dados bancários de usuários | Roteadores

    Igihe cyo kohereza: Jun-15-2019

    Especialistas descobriram que o GhostDNS, um sofisticado sistema de sequestro de DNS para roubo de dados, está afetando mais de 100 mil roteadores - 87% deles nta Brasil. De acordo com a Netlab, empresa especializada em segurança da informação, o malware foi encontrado em mais 70 moderi, incluindo marcas como TP-Ihuza, D-Ihuza, Intelbras, Multilaser e Huawei, entre outras.

    Usando o método de fishing, o ataque tem como objetivo finale descobrir credenciais de site ingenzi, como bancos e grandes yerekanye. Pelos registros da Netlab kuri 360, que descobriu o golpe, URLs brasileiras da Netflix, Santander e Citibank foram algumas das invadidas pelo GhostDNS. A seguir, saiba tudo sobre o malware e aprenda como se proteger.

    Malware GhostDNS infesta mais de 100 mil roteadores e pode roubar dados bancários - Ifoto: Reprodução / Icyuzi5

    O malware reportado pela Netlab kuri 360 realiza um ataque conhecido como DNSchange. De uma forma geral, este golpe tenta adivinhar a senha do roteador na página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin / admin, umuzi / imizi, nibindi Outra maneira é pular a autenticação explorando dnscfg. Com acesso às configurações do roteador, o malware altera o endereço DNS padrão - que traduz URLs de site desejáveis, como os de bancos - para IPs de site mal-intencionados.

    O GhostDNS é uma versão bastante aprimorada desta tática. Ele konte com três versões de DNSChanger, chamados nta próprio código de Shell DNSChanger, Js DNSChanger e PyPhp DNSChanger. O PyPhp DNSChanger é o umuyobozi módulo entre os três, tendo sido implantado em mais de 100 servidores, maioria Google Cloud. Juntos, eles reúnem mais de 100 inyandiko de ataque, destinados a roteadores nas redes de Internet e intranet.

    Como se não bastasse, há ainda outros três módulos estruturais nta GhostDNS, além do DNSChanger. O primeiro é o servidor DNS Rouge, que sequestra os domínios de bancos, serviços na nuvem e outros site com credenciais interessantes para os criminosos. O segundo é o sistema de phishing na web, que pega os endereços de IP dos domínios roubados e faz a interação com nka vítimas por meio de site falsos. Por fim, há o sistema de administração urubuga, sobre o qual os especialistas ainda têm poucas informações do funcionamento.

    O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digite URL correta do seu banco nta navegador, ela pode redirecionar para o IP de um site malicioso. Assim, mesmo quando um usuário identifica mudanças na interface da página, é levado a acreditar que está em um ambiente seguro. Isso aumenta nkamahirwe de digitar senhas de banco, e-mail, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos.

    Oya período de 21 a 27 de setembro, o Netlab kuri 360 encontrou pouco mais de 100 mil endereços IP de roteadores infection. Desses, 87.8% - ou seja, aproximadamente 87.800 - estão nta Brasil. Contudo, devido às variações dos endereços, o número nyayo pode ser um pouco diferente.

    Os roteadores afetados foram infectionados por diferentes módulos DNSChanger. Nta Shell DNSChanger, os seguintes modelos foram identificados:

    A primeira Providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão ou adota uma senha fraca. Também é recomendável atualizar o software ikora roteador e verificar nas configurações se o DNS foi alterado.

    O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problemma em seus roteadores: "informamos que não temos até o momento nenhum caso registrado de prejuízo aos nossos usuários por meio de nossos 14 canais de atendimento, umunyamakuru wa Intel. Em relação à segurança, empresa orienta que os Consumidores mantenham a rotina de atualização dos equipamentos: "o contre ea disponibilização de firmwares atualizados estão disponíveis em nosso site (www.intelbras.com.br/downloads)".

    A Multilaser também afirma que não há relatos de problemas até agora. "Não houve contato de nenhum umukiriya por meio dos canais de atendimento que pudesse ser ligado ao ocorrido. A Multilaser orienta os consumidores entrarem em contato com o suporte para mais informações sobre atualizações e configurações dos aparelhos da marca ”.

    A D-Ihuza informa que a weakabilidade já foi reportada. Segundo o comunicado enviado ao TechTudo, empresa disponibilizou a solução aos usuários de seus roteadores. "A D-Ihuza reitera a importância da atualização constante do software software dos roteadores por parte dos usuários, medida que potencializa a segurança dos equipamentos e da conexão", compta.

    TP-Ihuza afirma estar ciente kora ikibazo e recomenda que os usuários mantenham o software software atualizado e troquem a senha de seus dispositivos. TP-Ihuza está ciente das pesquisas yerekanwe à vulbailidade de seus roteadores, como forma de prevenção contra esse possível malware, TP-Ihuza recomenda seguir os seguintes passos:



    Urubuga 聊天