Avast detecta novo ataque a roteadores de brasileiros usando kit de exploração GhostDNS

0
32

A Avast bloqueou outro ataque CSRF mirando roteadores brasileiros. De 20 a 22 de outubro de 2020, a Avast observou uma campanha ativa de CSRF, protegendo cerca de 4,5 mil usuários Avast no Brasil e bloqueando as mais de 10 mil tentativas de ataques feitas em seus roteadores. Os cibercriminosos usam ataques CSRF para realizar comandos sem o conhecimento das pessoas, neste caso, para modificar silenciosamente as configurações de DNS dos usuários e realizar ataques.

Enquanto as configurações de DNS estavam sendo modificadas na campanha que a Avast observou recentemente, os cibercriminosos por trás dos ataques ainda não haviam começado a redirecionar os usuários para sites de phishing.

Os kits de exploração de roteadores são populares no Brasil. No final do ano passado, a Avast descobriu duas landing pages hospedando Novidade, uma versão do kit de exploração GhostDNS. A campanha mais recente, monitorada pela Avast, também usou Novidade.

Um ataque CSRF de roteador é normalmente iniciado quando o usuário visita um site comprometido com publicidade maliciosa (malvertising), que é veiculada por meio de redes de anúncios de terceiros para o site. Nesse caso, os usuários são redirecionados automaticamente para uma landing page do kit de exploração do roteador, iniciando o ataque em seu aparelho, sem a interação do usuário em segundo plano.

Os kits de exploração podem atacar com sucesso um roteador – já que muitos roteadores são protegidos com credenciais fracas – geralmente as credenciais padrão, com as quais o roteador é entregue, são informações que podem ser facilmente encontradas na internet. De acordo com uma pesquisa da Avast, 43% dos brasileiros nunca se conectaram à interface administrativa web, para alterar as credenciais de login de fábrica do roteador.

A Avast adverte que os usuários devem ter cuidado ao visitar o site de seu banco ou qualquer outro site, onde seja necessário fazer o login, e certificarem-se de que a página tenha um certificado válido – verificando o cadeado na barra URL do navegador. Além disso, os usuários devem atualizar frequentemente o firmware do roteador, para a versão mais recente e configurar as credenciais de login do roteador com uma senha forte.

 

Deixe seu comentário