• sales@hdv-tech.com
  • Service en ligne 24h/24 :
    • 7189078c
    • sns03
    • 6660e33e
    • youtube 拷贝
    • Instagram

    Malware GhostDNS en roteadores roubar dados bancários de usuários |Roteadores

    Heure de publication : 15 juin 2019

    Les spécialistes découvrent GhostDNS, un système sophistiqué de séquestration de DNS pour le roubo de dados, qui a été sécurisé plus de 100 millions de roteadores - 87 % du Brésil.De l'accord avec Netlab, une entreprise spécialisée dans la sécurisation de l'information, ou des logiciels malveillants trouvés dans plus de 70 modèles, y compris des marques comme TP-Link, D-Link, Intelbras, Multilaser et Huawei, entre autres.

    Utilisez une méthode de phishing, ou attaquez-le comme objet final de découverte des informations d'identification de sites importants, comme bancos et grandes preuves.Veuillez vous inscrire à Netlab sur 360, découvrir ou accéder aux URL brasileiras de Netflix, Santander et Citibank foram algumas das invadidas pelo GhostDNS.A seguir, saiba tudo sobre o malware e aprenda como se proteger.

    Les logiciels malveillants GhostDNS infestent plus de 100 millions de fichiers malveillants et d'autres logiciels malveillants — Photo : Reprodução/Pond5

    Le logiciel malveillant a été signalé à Netlab à 360° réalisé à l'aide de DNSchange.De uma forma geral, este golpe tenta adivinhar a senha do roteador na página de configuração web usando identificações definidas por padrão pelas fabricantses, como admin/admin, root/root, etc. Outra maneira épular a autenticação explorando dnscfg.cgi.Avec les configurações do roteador, o malware altera o endereço DNS padrão – que traduz URLs de sites desejáveis, como os de bancos – para IPs de sites mal intentionnés.

    O GhostDNS é uma versão bastante aprimorada desta tática.Il contient toutes les versions de DNSChanger, chamados pas de code próprio de Shell DNSChanger, Js DNSChanger et PyPhp DNSChanger.O PyPhp DNSChanger é o module principal entre les três, tendo sido implanté dans plus de 100 serveurs, une maioria Google Cloud.Juntos, eles reúnem more of 100 scripts of ataque, destinados a roteadores nas redes of Internet e intranet.

    Como se não bastasse, há ainda outros três módulos estruturais no GhostDNS, allem do DNSChanger.O primeiro é o servidor DNS Rouge, que sequestra os domínios de bancos, serviços na nuvem e outros sites com credenciais interessantes para os criminosos.En second lieu é o système de phishing na web, que pega os endereços de IP dos dominios roubados e faz a interação com as vítimas por meio de faux sites.Pour fim, há o sistema de administração web, sobre o qual os especialistas ainda têm poucas informações do funcionamento.

    O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digite a URL correta do seu banco no navegador, ela pode redirecionar para o IP de um site malicioso.Assim, mesmo quando um usuário identifica mudanças na interface da página, é levado a acreditar que está em um ambiente seguro.Isso aumenta as chances de digitar senhas de banco, e-mail, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos.

    Aucune période du 21 au 27 septembre, ou Netlab à 360 a rencontré plus de 100 millions d'adresses IP de roteadores infectées.Desses, 87,8% – ou seja, aproximadamente 87.800 – estão no Brasil.Contudo, devido às variações dos endereços, o número real pode ser um pouco diferente.

    Os roteadores afetados foram infectados por diferentes módulos DNSChanger.Aucun Shell DNSChanger, les modèles suivants ne sont identifiés :

    A primeira providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão ou adota uma senha fraca.Também é recomendável atualizar o firmware do roteador e verificar nas configurações se o DNS foi alterado.

    O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problema em seus roteadores: "informamos que não temos até o momento nenhum caso registrado de prejuízo aos nossos usuários por meio de nossos 14 canais de atendimento, correspondante a vulnerabilidade de roteadores Intelbras".En relation avec la sécurité, une empresa orienta que os consumidores mantenham a rotina de atualização dos equipamentos : "o controle ea disponibilização de firmwares atualizados isão disponíveis em nosso site (www.intelbras.com.br/downloads)".

    Un Multilaser tambem afirma que não há relatos de problemas até agora."Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido.A Multilaser orienta os consumidores a entrarem em contato com o suporte para more informações sobre atualizações e configurações dos aparelhos da marca”.

    Une information D-Link sur une vulnérabilité a déjà été signalée.Segundo o comunicado enviado ao TechTudo, a empresa disponibilizou a solução aos usuários de seus roteadores."A D-Link réitère une constante d'importation du firmware dos roteadores por parte dos usuários, medida que potencializa a segurança dos equipamentos e da conexão", complètea.

    A TP-Link afirma estar ciente do problema e recomenda que os usuários mantenham o firmware atualizado e troquem a senha de seus dispositivos.A TP-Link est le ciente das pesquisas referentes à vulnerabilidade de seus roteadores, como forma de prevenção contra esse possível malware, a TP-Link recommend seguir os seguintes pasos:



    web聊天