• sales@hdv-tech.com
  • Usługa całodobowa online:
    • 7189078c
    • sns03
    • 6660e33e
    • youtube
    • Instagram

    Złośliwe oprogramowanie GhostDNS na kolejne osoby, które stały się złotem wśród chińskich bankowców |Roteadorzy

    Czas publikacji: 15 czerwca-2019

    Especialistas descobriram que o GhostDNS, um sofisticado sistema de sequestro de DNS para roubo de dados, está afetando mais de 100 mil roteadores – 87% deles no Brasil.De acordo com a Netlab, empresa especializada em segurança da informação, lub malware w połączeniu z ponad 70 modelami, w tym wszystkie marki TP-Link, D-Link, Intelbras, Multilaser e Huawei, entre outras.

    Usando o método de phishing, o ataque tem como objetivo final descobrir credenciais de sites Importantes, como bancos e grandesprovores.Rejestry z Netlab w 360, descobriu lub golpe, adresy URL brasileiras z Netflix, Santander i Citibank foram algumas for invadidas pelo GhostDNS.Seguir, saiba tudo sobre lub malware i aprenda como se proteger.

    Złośliwe oprogramowanie GhostDNS infesta mais de 100 mil roteadores e pode roubar dados bancários — Foto: Reprodução/Pond5

    Zgłoszenie złośliwego oprogramowania przez Netlab w 360 stopniach, które są atakami związanymi z DNSchange.De uma forma geral, este golpe tenta adivinhar a senha do roteador na página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root, itp. Outra maneira é pular a autentica.ocg. explorandDołącz do konfiguracji rotacji, zmiany złośliwego oprogramowania lub endereço DNS padrão – que traduz adresy URL witryn desejáveis, como os de bancos – dla adresów IP złośliwych witryn.

    O GhostDNS é uma versão bastante aprimorada desta tática.Znajdziesz tu różne wersje DNSChanger, nie ma żadnych dodatkowych kodów Shell DNSChanger, Js DNSChanger i PyPhp DNSChanger.O PyPhp DNSChanger jest głównym modułem na całym świecie, wszczepia się go na ponad 100 serwerach, główną platformę Google Cloud.Juntos, więcej niż 100 skryptów ataque, destinados a roteadores nas redes of Internet i intranet.

    Como se não bastasse, ma ainda outros três módulos estruturais bez GhostDNS, alem do DNSChanger.O primeiro é o servidor DNS Rouge, que sequestra os domínios de bancos, serviços na nuvem e outros sites com credenciais interessantes para os criminosos.O segundo é o sistema de phishing na web, que pega os endereços de IP dos domínios roubados e faz a interação com jako vítimas por meio de site falsos.Por fim, há o sistema de administração web, sobre o qual os especialistas ainda têm poucas informações do funcionamento.

    O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digite a URL correta do seu banco no navegador, ela pode redirecionar para o IP de um site malicioso.Assim, mesmo quando um usuário identifica mudanças na interface da página, é levado a acreditar que está em um ambiente seguro.Isso aumenta as szanse de digitar senhas de banco, e-mail, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos.

    No período de 21 a 27 de setembro, o Netlab pod adresem 360 encontrou pouco mais de 100 mil endereços IP de roteadores infectados.Desses, 87,8% – ou seja, aproximadamente 87.800 – estão no Brasil.Contudo, devido às variações dos endereços, o número real pode ser um pouco diferente.

    Zainfekowane fora powracają przez różne moduły DNSChanger.Brak Shell DNSChanger, kolejne modele identyfikacyjne:

    A primeira providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão ou adota uma senha fraca.Também é recomendável atualizar o firmware do roteador e verificar nas configurações se o DNS foi alterado.

    O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problema em seus roteadores: „informamos que não temos até o momento nenhum caso registrado de prejuízo aos nossos usuários por meio de nossos 14 aadebramentais korespondent de at”.Em relação à segurança, empresa orienta que os consumidores mantenham a rotina de atualização dos equipamentos: „o controle ea disponibilização de firmwares atualizados estão disponíveis em nosso site (www.intelbras.com).

    Multilaser também afirma que não há relatos de problemas até agora.„Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido.A Multilaser orienta os consumidores a entrarem em contato com o suporte para mais informações sobre atualizações e configurações dos aparelhos da marca”.

    D-Link informa que a vulnerabilidade já foi reportada.Segundo o comunicado enviado ao TechTudo, empresa disponibilizou a solução aos usuários de seus roteadores.„A D-Link reitera a importância da atualização constante do firmware dos roteadores por parte dos usuários, medida que potencializa a segurança dos equipamentos e da conexão”, completa.

    Afirma TP-Link, która stara się rozwiązać problem i zalecić oprogramowanie sprzętowe lub oprogramowanie sprzętowe, należy je zaktualizować.TP-Link nie ma żadnych danych referencyjnych, które są podatne na zagrożenia, co stanowi formę zapobiegania przeciw ewentualnemu szkodliwemu oprogramowaniu, zalecane przez TP-Link następujące czynności:



    web