Segurança 22 Nov
Mais de 4,6 milhões de tentativas de falsificação de solicitações entre sites (CSRF – Cross-Site Request Forgery) no Brasil foram bloqueadas somente neste ano, segundo a Avast, líder global em produtos de segurança digital.
Segundo a empresa, os cibercriminosos usam ataques CSRF para realizar comandos sem o conhecimento das pessoas, modificando configurações de DNS dos usuários para realizar ataques de phishing e mineração de criptomoedas, ou ainda através de anúncios mal-intencionados.
GhostDNS, golpe Novidade e o SonarDNS, detectado em abril pela empresa, são os kits de exploração de roteadores utilizados para atacar os brasileiros.
Os ataques começam quando o usuário visita um site comprometido com publicidade maliciosa - malvertising - exibidas usando redes de anúncios de terceiros, e que são mais comuns, segundo a Avast, em sites de conteúdo adulto, filmes ilegais e esportes. Na sequência, um ataque é automaticamente iniciado no roteador, sem a interação do usuário, em segundo plano. Eles exploram ainda o fato de muitas pessoas utilizarem senhas fracas, como essas listadas pela empresa de segurança:
- admin:admin
- admin:
- admin:12345
- Admin:123456
- admin:gvt12345
- admin:password
- admin:vivo12345
- root:root
- super:super
Depois de entrar, os criminosos reconfiguram o roteador para usar servidores DNS desonestos, que redirecionam vítimas para páginas de phishing que se parecem sites bancários reais. Outro site que virou alvo desse tipo de crime é a Netflix. A empresa disponibilizou uma lista de sites sequestrados com mais frequência no Brasil (o WhatsApp se tornou alvo de golpe semelhante):
- Santander (24%)
- Bradesco (19%)
- Banco do Brasil (13%)
- Itau BBA (13%)
- Netflix (11%)
- Caixa (10%)
- Serasa Experian (10%)
As instituições afetadas são visadas porque são populares e o problema é que pouco podem fazer para prevenir as vítimas, além de alertar seus clientes, já que os sites de phishing estão fora de seus domínios”
David Jursa, analista de Inteligência de Ameaças da Avast.
Cibercriminosos utilizam o sequestro de DNS para substituir anúncios legítimos por propagandas mal-intencionadas. É possível sequestrar plataformas como a Outbrain, que pode ser integradas com sites e exibir anúncios, exibindo propagandas maliciosas, que induzem o usuário a baixar malware ou direcioná-los a conteúdos e sites ilegais ou obscuros.
Os pesquisadores da Avast também observaram a movimentação de cibercriminosos que utilizava o sequestro de DNS para enviar scripts maliciosos de mineração de criptomoedas no navegador do usuário. Na prática, dispositivos que mineram moedas digitais têm ciclo de vida reduzido e aumentam as despesas com energia.
“O usuário deve ter cuidado ao visitar o site do seu banco ou seu perfil da Netflix e verificar se a página tem um certificado válido, um cadeado na barra de URL do navegador. Além disso, os usuários devem atualizar com frequência o firmware do roteador, para a versão mais recente e configurar as credenciais de login com uma senha forte”.
David Jursa, analista de Inteligência de Ameaças da Avast.
Comentários