I-Especialistas descobriram que o GhostDNS, i-sofisticado sistema de sequestro de DNS para roubo de dados, está afetando mains de 100 mil roteadores – 87% deles no Brasil. Kusuka ku-Netlab, ukwaziswa okwengeziwe mayelana nokwaziswa, noma i-malware encotrado kumamodeli angu-70, kuhlanganise ne-marcas como TP-Link, D-Link, Intelbras, Multilaser ne-Huawei, ukungena kwamanye amazwe.
Usando o método de phishing, o ataque tem como objetivo final descobrir credenciais de sites importantes, como bancos e grandes provedores. I-Pelos registros da Netlab at 360, que descobriu o golpe, URLs brasileiras da Netflix, Santander and Citibank foram algumas das invadidas pelo GhostDNS. Isexwayiso, gcina i-malware noma i-malware njenge-proteger.
I-Malware GhostDNS infesta mains of 100 million roteadores and pode roubar dados bancários — Foto: Reprodução/Pond5
Uma ubika ngohlelo olungayilungele ikhompuyutha etholakala ku-Netlab ku-360 etholakala ngokuhambisana ne-DNSchange. De uma forma geral, este golpe tenta adivinhar a senha do roteador na página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, impande/impande, njll. Thola ukwaziswa okwengeziwe, qhafaza uhlelo olungayilungele ikhompuyutha kanye ne-malware endereço DNS padrão – que traduz URLs de sites desejáveis, como os de bancos – para IPs de sites mal-intencionados.
O GhostDNS é uma versão bastante aprimorada desta tática. Ixhumana ne-DNSChanger, i-chamados no-próprio código ye-Shell DNSChanger, i-Js DNSChanger ne-PyPhp DNSChanger. O PyPhp DNSChanger é o principal modulo entre os três, tendo sido implantado em mais de 100 servidores, maioria Google Cloud. I-Juntos, i-eles reúnem mais de scripts de nas 100, i-destinados a roteadores nas redes de Internet kanye ne-intranet.
Como se não bastasse, há ainda outros três módulos estruturais no GhostDNS, além do DNSChanger. O primeiro é o servidor DNS Rouge, que sequestra os domínios de bancos, serviços na nuvem e outros sites com credenciais interessantes para os criminosos. O segundo é o sistema of phishing kuwebhu, que pega os endereços de IP dos domínios roubados e faz a interação com as vítimas por meio de sites falsos. Ukuze, há o sistema de administração web, sobre o qual os especialistas ainda têm poucas informações do funcionamento.
O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digite a URL correta do seu banco no navegador, ela pode redirecionar para o IP de um site malicioso. Assim, mesmo quando um usuário identifica mudanças and interface da página, élevado a creditar que está em ambiente seguro. Isso aumenta as chances of digital senhas de banco, e-mail, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos.
No período de 21 a 27 de setembro, o Netlab at 360 encontrou pouco mais de 100 mil endereços IP de roteadores infectados. I-Desses, 87,8% – noma ngaphezulu, cishe 87.800 – estão no Brasil. I-Cotudo, i-devido às variações dos endereços, noma i-número pode yangempela ser um pouco diferente.
Os roteadores afetados afetados foram infectados nezinye izinhlobo ze-DNSChanger. Ayikho i-Shell DNSChanger, noma ilandela amamodeli weforamu yokuhlonza:
A primeira providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão ou adota uma senha fraca. I-Também incoma i-atualizar noma i-firmware yokwenza i-roteador futhi iqinisekise nokucushwa kwe-DNS nezinye izinto.
O Techtudo Encrou em Contato com a Intelbras, que desconhece Qualing Ancy I-Treas Holodores: "Informamos que não Nenhum CASO 0 Em relação à segurança, a empresa orienta que os consumidores mantenham a rotina de atualização dos equipamentos: “o controle ea disponibilização de firmwares atualizados estão disponíveis em nosso site (www.intelbradownloads.com)”.br.
I-Multilaser também afirma que não há relatos de problemas até agora. “Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido. I-Multilaser orienta os consumidores a entrarem em contato com o suporte para mais informações sobre atualizações e configurações dos aparelhos da marca”.
Ulwazi lwe-D-Link que a vulnerabilidade já foi reportada. Segundo o comunicado enviado ao TechTudo, a empresa disponibilizou a solução aos usuários de seus roteadores. “I-D-Link iphinda ikhiphe ukungenisa kwe-atualização constante do firmware dos roteadores por parte dos usuários, medida que potencializa a segurança dos equipamentos e da conexão”, completa.
I-TP-Link iqinisekisa ukuthi inenkinga futhi incoma ukuthi usebenzise i-mantenham noma i-firmware atualizado ne-troquem a senha de seus dispositivos. I-TP-Link está ciente das pesquisas referenes à vulnerabilidade de seus roteadores, como forma de prevenção contra esse possível malware, i-TP-Link incoma okulandelayo: