Các nhà chuyên môn đã phát hiện ra GhostDNS, một trong những hệ thống phân tích DNS cho mạng dữ liệu lớn, đã giúp đạt được hơn 100 triệu vòng quay – 87% ở Brazil. Theo Netlab, empresa chuyên về bảo mật thông tin, hoặc phần mềm độc hại xâm nhập vào hơn 70 model, bao gồm các thương hiệu như TP-Link, D-Link, Intelbras, Multilaser và Huawei, trên khắp thế giới.
Sử dụng phương pháp lừa đảo, hoặc tấn công như một mục tiêu cuối cùng để xác minh thông tin xác thực của các trang web quan trọng, như ngân hàng và các chứng minh lớn. Đăng ký trên Netlab tại 360, được phát hiện trên golpe, URL của Netflix, Santander và Citibank đã xuất hiện nhiều dữ liệu về sự xâm nhập của GhostDNS. Ngoài ra, bạn có thể mắc phải phần mềm độc hại và học cách bảo vệ nó.
Phần mềm độc hại GhostDNS lây nhiễm nhiều hơn 100 triệu vòng quay và có thể phá hủy dữ liệu bancários — Ảnh: Reprodução/Pond5
Báo cáo về phần mềm độc hại của Netlab tại 360 thực tế được cho là có liên quan đến DNSchange. Một trong những hình thức phổ biến nhất là bạn sẽ phải quay vòng trên trang cấu hình web sử dụng thông tin nhận dạng được xác định bởi các nhà phát triển của người dùng, như quản trị viên/quản trị viên, root/root, v.v. Công cụ này cũng có thể là khám phá xác thực dnscfg.cgi. Bạn có thể truy cập vào công cụ định cấu hình để quay vòng, hoặc thay đổi phần mềm độc hại hoặc lưu trữ DNS – truy cập URL của các trang web muốn truy cập, như ngân hàng – cho các IP của trang web có mục đích xấu.
GhostDNS là một phiên bản đầu tiên bị đánh đập. Anh ấy đã làm việc với các phiên bản DNSChanger, không có sản phẩm nào của Shell DNSChanger, Js DNSChanger và PyPhp DNSChanger. PyPhp DNSChanger là mô-đun chính trong ba thiết bị này, có xu hướng được cấy vào hơn 100 dịch vụ, một phần lớn Google Cloud. Hơn nữa, anh ấy đã khôi phục lại hơn 100 tập lệnh trong đó, định mệnh sẽ quay vòng trên Internet và mạng nội bộ.
Vì không có vấn đề gì, tôi đã phát hiện ra các modulos được thiết lập trên GhostDNS, cũng như DNSChanger. Đầu tiên là nhà cung cấp dịch vụ DNS Rouge, người đang kiểm soát ngân hàng, dịch vụ mới và các trang web bên ngoài có uy tín đáng tin cậy đối với tội phạm. Thứ hai là một hệ thống lừa đảo trên web, có thể có điểm cuối cùng về IP do kẻ thống trị lừa đảo và có khả năng tương tác với các trang web giả mạo. Vì vậy, có một hệ thống web quản trị, rất rõ ràng về chất lượng của các chuyên gia có chứa các thông tin chức năng.
Một rủi ro lớn xảy ra với bạn, như cách bạn sắp xếp DNS, bạn muốn số hóa một URL chính xác do bạn không cần điều hướng, bạn có thể chuyển hướng sang IP của một trang web độc hại. Như vậy, nếu bạn muốn sử dụng thông tin nhận dạng trên giao diện của trang, bạn có thể nhận được tín dụng mà bạn đang ở trong môi trường xung quanh an toàn. Có rất nhiều cơ hội để sử dụng kỹ thuật số banco, e-mail, dịch vụ trang bị vũ khí và tín dụng mới có thể được sử dụng bởi tội phạm mạng.
Trong khoảng thời gian từ ngày 21 đến ngày 27 tháng 1, Netlab ở mức 360 có thể có thêm 100 triệu địa chỉ IP bị lây nhiễm. Món tráng miệng, 87,8% – hoặc seja, xấp xỉ 87.800 – estão no Brasil. Tiếp theo, hãy giải quyết các biến thể của các mục đích này, hoặc một số thực tế có thể khác biệt.
Nó có thể bị lây nhiễm bởi các mô-đun DNSChanger khác nhau. Không có Shell DNSChanger, mô hình này sẽ được xác định bằng cách:
Điều quan trọng nhất là bạn phải làm gì đó để có một người quay vòng, đặc biệt là bạn ở Hoa Kỳ hoặc có một nơi nào đó để đi chơi. Chúng tôi cũng khuyên bạn nên cài đặt chương trình cơ sở để quay vòng và xác minh cấu hình DNS của mình để thay đổi.
O TechTudo bắt đầu liên lạc với Intelbras, bạn sẽ giải quyết được vấn đề trong vòng quay của mình: “thông tin không phải lúc nào cũng không có thời gian để đăng ký trước khi bạn sử dụng nó bằng cách sử dụng 14 canais de atendimento, phóng viên có lỗ hổng bảo mật của Intelbras”. Trong mối quan hệ với bảo mật, một công ty định hướng người tiêu dùng có thể sử dụng thiết bị của mình: “hoặc kiểm soát việc cung cấp phần mềm cơ sở được thiết lập trên trang web hiện tại (www.intelbras.com.br/downloads)”.
Multilaser cũng khẳng định rằng không có mối liên hệ nào với vấn đề trước đây. “Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido. Multilaser định hướng người tiêu dùng có thể kết nối với nhau và hỗ trợ cho nhiều thông tin hơn về cách thiết lập và cấu hình các thiết bị trên thị trường”.
Thông tin về D-Link có thể gây ra lỗ hổng và được báo cáo. Segundo hoặc communicado enviado a TechTudo, một công ty cung cấp giải pháp cho người sử dụng công việc quay vòng của bạn. “D-Link nhắc lại việc nhập liên tục chương trình cơ sở cho các thiết bị quay của một phần người dùng, khả năng có thể bảo đảm thiết bị và kết nối”, đầy đủ.
TP-Link đã xác nhận rằng thiết bị này đang gặp sự cố và được đề xuất về cách người dùng cài đặt chương trình cơ sở hoặc cài đặt chương trình cơ sở và khắc phục sự cố trên thiết bị của bạn. TP-Link là một thiết bị đề cập đến lỗ hổng bảo mật của bạn khi quay, như một hình thức ngăn chặn chống lại khả năng có phần mềm độc hại, TP-Link khuyên bạn nên bảo vệ các mật khẩu của mình: