• sales@hdv-tech.com
  • 24H Serivise kumurongo:
    • 7189078c
    • sns03
    • 6660e33e
    • Youtube 拷贝
    • instagram

    Malware GhostDNS em roteadores pode roubar dados bancários de usuários |Roteadores

    Igihe cyo kohereza: Jun-15-2019

    Especialistas descobriram que o GhostDNS, um sofisticado sistema de sequestro de DNS para roubo de dados, está afetando mais de 100 mil roteadores - 87% deles nta Brasil.De acordo com a Netlab, empresa especializada em segurança da informação, o malware foi encontrado em mais 70 moderi, incluindo marcas como TP-Ihuza, D-Ihuza, Intelbras, Multilaser e Huawei, entre outras.

    Usando o método de fishing, o ataque tem como objetivo finale descobrir credenciais de site ingenzi, como bancos e grandes yerekanye.Pelos registros da Netlab kuri 360, que descobriu o golpe, URLs brasileiras da Netflix, Santander e Citibank foram algumas das invadidas pelo GhostDNS.A seguir, saiba tudo sobre o malware e aprenda como se proteger.

    Malware GhostDNS infesta mais de 100 mil roteadores e pode roubar dados bancários - Ifoto: Reprodução / Icyuzi5

    O malware reportado pela Netlab kuri 360 realiza um ataque conhecido como DNSchange.De uma forma geral, este golpe tenta adivinhar a senha do roteador na página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin / admin, umuzi / imizi, nibindi Outra maneira é pular a autenticação explorando dnscfg.Com acesso às configurações do roteador, o malware altera o endereço DNS padrão - que traduz URLs de site desejáveis, como os de bancos - para IPs de site mal-intencionados.

    O GhostDNS é uma versão bastante aprimorada desta tática.Ele konte com três versões de DNSChanger, chamados nta próprio código de Shell DNSChanger, Js DNSChanger e PyPhp DNSChanger.O PyPhp DNSChanger é o umuyobozi módulo entre os três, tendo sido implantado em mais de 100 servidores, maioria Google Cloud.Juntos, eles reúnem mais de 100 inyandiko de ataque, destinados a roteadores nas redes de Internet e intranet.

    Como se não bastasse, há ainda outros três módulos estruturais nta GhostDNS, além do DNSChanger.O primeiro é o servidor DNS Rouge, que sequestra os domínios de bancos, serviços na nuvem e outros site com credenciais interessantes para os criminosos.O segundo é o sistema de phishing na web, que pega os endereços de IP dos domínios roubados e faz a interação com nka vítimas por meio de site falsos.Por fim, há o sistema de administração urubuga, sobre o qual os especialistas ainda têm poucas informações do funcionamento.

    O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digite URL correta do seu banco nta navegador, ela pode redirecionar para o IP de um site malicioso.Assim, mesmo quando um usuário identifica mudanças na interface da página, é levado a acreditar que está em um ambiente seguro.Isso aumenta nkamahirwe de digitar senhas de banco, e-mail, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos.

    Oya período de 21 a 27 de setembro, o Netlab kuri 360 encontrou pouco mais de 100 mil endereços IP de roteadores infection.Desses, 87.8% - ou seja, aproximadamente 87.800 - estão nta Brasil.Contudo, devido às variações dos endereços, o número nyayo pode ser um pouco diferente.

    Os roteadores afetados foram infectionados por diferentes módulos DNSChanger.Nta Shell DNSChanger, os seguintes modelos foram identificados:

    A primeira Providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão ou adota uma senha fraca.Também é recomendável atualizar o software ikora roteador e verificar nas configurações se o DNS foi alterado.

    O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problemma em seus roteadores: "informamos que não temos até o momento nenhum caso registrado de prejuízo aos nossos usuários por meio de nossos 14 canais de atendimento, umunyamakuru wa Intel.Em relação à segurança, empresa orienta que os Consumidores mantenham a rotina de atualização dos equipamentos: "o contre ea disponibilização de firmwares atualizados estão disponíveis em nosso site (www.intelbras.com.br/downloads)".

    A Multilaser também afirma que não há relatos de problemas até agora."Não houve contato de nenhum umukiriya por meio dos canais de atendimento que pudesse ser ligado ao ocorrido.A Multilaser orienta os consumidores entrarem em contato com o suporte para mais informações sobre atualizações e configurações dos aparelhos da marca ”.

    A D-Ihuza informa que a weakabilidade já foi reportada.Segundo o comunicado enviado ao TechTudo, empresa disponibilizou a solução aos usuários de seus roteadores."A D-Ihuza reitera a importância da atualização constante do software software dos roteadores por parte dos usuários, medida que potencializa a segurança dos equipamentos e da conexão", compta.

    TP-Ihuza afirma estar ciente kora ikibazo e recomenda que os usuários mantenham o software software atualizado e troquem a senha de seus dispositivos.TP-Ihuza está ciente das pesquisas yerekanwe à vulbailidade de seus roteadores, como forma de prevenção contra esse possível malware, TP-Ihuza recomenda seguir os seguintes passos:



    Urubuga 聊天