Total Security - infoguerra.com.br
Drive-by Pharming é utilizado por criminosos para atacar roteadores
A Symantec alertou nesta terça-feira (22/01) que ataques do tipo Drive-by Pharming, que pesquisadores da empresa conceituaram inicialmente em fevereiro do ano passado, foram utilizados por criminosos para alterar as configurações de um roteador popular no México e redirecionar os usuários de um dos maiores bancos do país para um servidor malicioso que roubava os dados enviados pelas vítimas.
Criminosos enviaram e-mails em massa contendo uma “imagem” que apontava para o endereço local do roteador/modem ADSL. O alvo do ataque foi um equipamento largamente usado no México que possui uma brecha que facilitou a realização do ataque. Quando um usuário que possuísse este modelo de roteador/modem abria o e-mail, a configuração do aparelho era modificada para que os criminosos pudessem controlar o serviço de DNS, que é responsável pela “tradução” de nomes como linhadefensiva.org em endereços nos quais os computadores podem se conectar (”IPs”).
Caso o usuário visitasse o site do banco alvo, a “tradução” feita pelo servidor malicioso apontava para um computador controlado pelos criminosos. Como resultado, qualquer informação enviada ao “banco”, na perspectiva do usuário, estava na verdade sendo enviada diretamente aos realizadores do ataque.
De acordo com o pesquisador da Symantec Zulfikar Ramzan, o ataque é fácil de ser realizado. Ramzan diz estar “surpreso” pelo ataque ter levado tanto tempo para acontecer — mais de um ano desde a primeira vez que ele percebeu a possibilidade deste tipo de golpe.
Qualquer modem ou roteador pode ser alvo do Drive-by Pharming. Neste caso, uma brecha de segurança no equipamento facilitou o golpe. Considerando-se que um equipamento não tenha uma falha deste gênero, apenas é necessário que a senha do modem seja alterada para alguma diferente do padrão e os criminosos não irão conseguir fazer a alteração nas configurações (pois a senha será necessária).
Fonte: Linha Defensiva
Criminosos enviaram e-mails em massa contendo uma “imagem” que apontava para o endereço local do roteador/modem ADSL. O alvo do ataque foi um equipamento largamente usado no México que possui uma brecha que facilitou a realização do ataque. Quando um usuário que possuísse este modelo de roteador/modem abria o e-mail, a configuração do aparelho era modificada para que os criminosos pudessem controlar o serviço de DNS, que é responsável pela “tradução” de nomes como linhadefensiva.org em endereços nos quais os computadores podem se conectar (”IPs”).
Caso o usuário visitasse o site do banco alvo, a “tradução” feita pelo servidor malicioso apontava para um computador controlado pelos criminosos. Como resultado, qualquer informação enviada ao “banco”, na perspectiva do usuário, estava na verdade sendo enviada diretamente aos realizadores do ataque.
De acordo com o pesquisador da Symantec Zulfikar Ramzan, o ataque é fácil de ser realizado. Ramzan diz estar “surpreso” pelo ataque ter levado tanto tempo para acontecer — mais de um ano desde a primeira vez que ele percebeu a possibilidade deste tipo de golpe.
Qualquer modem ou roteador pode ser alvo do Drive-by Pharming. Neste caso, uma brecha de segurança no equipamento facilitou o golpe. Considerando-se que um equipamento não tenha uma falha deste gênero, apenas é necessário que a senha do modem seja alterada para alguma diferente do padrão e os criminosos não irão conseguir fazer a alteração nas configurações (pois a senha será necessária).
Fonte: Linha Defensiva
URL Fonte: https://infoguerra.com.br/noticia/2131/visualizar/
Comentários