
Segurança 15 Abr
20 de maio de 2020 3
Ataques de hackers, infelizmente, são cada vez mais comuns. Recentemente vimos um ataque ao GloboPlay, plataforma de streaming da Rede Globo de Televisão, que ficou conhecido como GloboHack no Twitter. Antes disso, fomos alertados de que hackers estavam se passando por empresas famosas da internet para roubar dados.
Hoje as informações vem da Avast, que analisou um kit chamado GhostDNS. A empresa teve acesso ao código fonte do kit utilizado para atacar roteadores e alterar configurações de DNS dos dispositivos.
A Avast obteve o código quando um usuário foi bloqueado pelo Avast Módulo Internet, que está presente em todas as versões do antivírus da empresa. O usuário em questão estava tentando enviar o código fonte em uma plataforma de compartilhamento de arquivos.
A análise mostrou que o GhostDNS tinha como principal foco os roteadores brasileiros. Para encontrá-los, ele fazia uma scan em dezenas de milhares de endereços de IP a procura de portas abertas para infectar. Quando ele encontrava uma porta aberta em um roteador, o kit executava um script com as credenciais mais utilizadas para tentar acessar o dispositivo e assim alterar suas configurações de DNS por meio de um "sequestro".
Dessa forma o malware faz com que páginas falsas sejam exibidas em sites que requisitam preenchimento de informações sensíveis tais como bancos e lojas online, que costumam requisitar logins e informações de cartões de crédito. Quando o usuário preenche essas informações, elas são enviadas diretamente ao cybercriminoso.
Uma análise mostrou que uma das versões do GhostDNS foi projetado para scannear cerca de 5 bilhões de IPs e destes, mais de 50% são do Brasil, mais de 20% são dos EUA e mais de 10% são mexicanos.
Uma característica interessante é que o kit de invasão tinha uma regra interna onde ele excluía endereços de IP da universidade pública de Campinas e da UNICAMP, que fazem parte do Projeto de Honeypots Distribuídos que são focados em detectar ameaças direcionadas em dispositivos de internet.
"Acreditamos que os cibercriminosos desejam que o seu kit de exploração permaneça despercebido o maior tempo possível e, portanto, evitando esse intervalo conhecido dos endereços IP," explicou Simona Musilová, Analista de Ameaças da Avast.
Segundo a Avast, os sites que podem ser fraudados pelo GhostDNS são os seguintes:
Ainda segundo a Avast, a análise do GhostDNS permitiu verificar que geralmente os códigos de login e senha utilizados como padrão em vários dispositivos os tornam vulneráveis, pois são conhecidos pelo malware, dessa forma o recomendado é sempre trocar a combinação de usuário e senha padrão para garantir maior segurança. Dentre os logins vulneráveis estão:
Caso você ainda esteja em dúvida se foi afetado, a Avast diz que o recurso Verificador de Wi-Fi presente em todas as versões gratuitas e pagas do seu antivírus pode verificar e diagnosticar se o seu roteador está seguro ou não. Além disso, o Avast Módulo Internet é capaz de proteger o computador de ataques CSRF que adulteram páginas do tipo.
Por fim a Avast diz que somente em 2019 ela foi responsável por bloquear mais de 7.000 tentativas de ataques do tipo que com objetivo de executar comandos sem conhecimento dos usuários, modificando DNS e adulterando páginas. Segundo a base de dados do Avast, 76% dos roteadores no Brasil tem senhas fracas, diz Simona.
Celular mais rápido! Ranking TudoCelular com gráficos de todos os testes de desempenho
Celular com a melhor bateria! Ranking TudoCelular com todos os testes de autonomia
Nada de Black Fraude! Ferramenta do TudoCelular desvenda ofertas falsas
Microsoft destaca novos recursos na build 26100.1876 do Windows 11 24H2
Comentários