• Giga@hdv-tech.com
  • 24H Adeegga khadka:
    • 7189078c
    • sns03
    • 6660e33e
    • youtube 拷贝
    • instagram

    Malware GhostDNS em roteadores pode roubar dados bancários de usuários | Roteadores

    Waqtiga boostada: Juun-15-2019

    Especialistas descobriram que o GhostDNS, um sofisticado sistema de sequestro de DNS para roubo de dados, está afetando mais de 100 mil roteadores – 87% deles no Brasil. Sida Netlab, empresa especializada em segurança da informação, ama malware foi encontrado em mais 70 modelos, incluindo marcas como TP-Link, D-Link, Intelbras, Multilaser iyo Huawei, ka baxsan.

    Usando o método de phishing, ama phishing-ga kama dambaysta ah ee descobrir credenciais de sites importantes, como bancos iyo grandes provedores. Pelos registros da Netlab at 360, que descobriu o golpe, URLs brasileiras iyo Netflix, Santander iyo Citibank foram algumas das invadidas pelo GhostDNS. Waa seguir, ka dib tudo sobre o malware iyo aprenda como se proteger.

    Malware GhostDNS infesta mais de 100 mil roteadores e pode roubar dados bancários - Foto: Reprodução/Pond5

    Waxaad soo sheegtaa malware-ka Netlab at 360 realiza um ataque conhecido como DNSchange. De uma forma geral, este golpe tenta adivinhar a senha do roteador na página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root, etc. Outra maneira é pular a autenticação. Sida loo habeeyo, ama malware beddelka o endereço DNS padrão – que traduz URLs de sites desejáveis, como os de bancos – para IPs de sites mal-intencionados.

    O GhostDNS é uma versão bastante aprimorada desta tática. Sida laga soo xigtay DNSChanger, wax ka beddelka Shell DNSChanger, Js DNSChanger iyo PyPhp DNSChanger. O PyPhp DNSChanger é o maamulaha módulo entre os três, tendo sido implantado em mais de 100 servidores, a maioria Google Cloud. Juntos, eles reúnem mais de 100 scripts de ataque, destinados a roteadores nas redes de Internet iyo intranet.

    Sida loo helo bastasse, há ainda outros três módulos estruturais no GhostDNS, iyo sidoo kale DNSChanger. O primeiro é o servidor DNS Rouge, que sequestra os domínios de bancos, serviços iyo nuvem e outros sites com credenciais interessantes para os criminosos. O segundo é o sistema de phishing na web, que pega os endereços de IP dos domínios roubados e faz a interação com as vítimas por meio de sites falsos. Por fim, há o sistema de administração web, sobre o qual os especialistas ainda têm poucas informações do funcionamento.

    O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digite a URL correta do seu banco no navegador, ela pode redirecionar para o IP de um site malicioso. Assim, mesmo qundo um usuário identifica mudanças na interface da página, é levado a acreditar que está em um ambiente seguro. Isso aumenta as chances de digitar senhas de banco, e-mail, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos.

    Maya período de 21 a 27 de setembro, o Netlab at 360 encontrou pouco mais de 100 mil endereços IP de roteadores infectados. Desses, 87,8% - ama seja, qiyaastii 87.800 - estão no Brasil. Dabcan, devido às variações dos endereços, o número real pode ser um pouco diferente.

    Os roteadores afetados foam infectados por diferentes módulos DNSChanger. Maya Shell DNSChanger, os seguintes modelos foram identificados:

    A primeira providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão ou adota uma senha fraca. Também é recomendável atualizar o firmware in roteador iyo xaqiijinta configurações se o DNS foi beddelka.

    O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problema em seus roteadores Intelbras". Em relação à segurança, a empresa orienta que os consumidores mantenham a rotina de atualização dos equipamentos: "o controle ea disponibilização de firmwares atualizados estão disponíveis em nosso site (www.intel/download.s)"

    A Multilaser também afirma que não há relatos de problemas até agora. "Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido. A Multilaser orienta os consumidores a entrarem em contato com o suporte para mais informações sobre atualizações e configurações dos aparelhos da marca”.

    A D-Link informa que a vulnerabilidade já foi reportada. Segundo o communicado enviado ao TechTudo, a empresa disponibilizou a solução aos usuários de seus roteadores. "A D-Link reitera a importância da atualização constante do firmware dos roteadores por parte dos usuários, medida que potencializa a segurança dos equipamentos e da conexão", dhamaystiran.

    A TP-Link estar ciente si ay u xaliyaan dhibaatada iyo soo jeedinta que os usuários mantenham o firmware atualizado e troquem a senha de seus dispositivos. A TP-Link está ciente das pesquisas referentes à vulnerabilidade de seus roteadores, como forma de prevenção contra esse possível malware, a TP-Link soo jeedinta seguir os seguintes passos:



    web聊天