Avast detecta novo ataque a roteadores de brasileiros usando kit de exploração GhostDNS

0

A Avast bloqueou outro ataque CSRF mirando roteadores brasileiros. De 20 a 22 de outubro de 2020, a Avast observou uma campanha ativa de CSRF, protegendo cerca de 4,5 mil usuários Avast no Brasil e bloqueando as mais de 10 mil tentativas de ataques feitas em seus roteadores. Os cibercriminosos usam ataques CSRF para realizar comandos sem o conhecimento das pessoas, neste caso, para modificar silenciosamente as configurações de DNS dos usuários e realizar ataques.

Enquanto as configurações de DNS estavam sendo modificadas na campanha que a Avast observou recentemente, os cibercriminosos por trás dos ataques ainda não haviam começado a redirecionar os usuários para sites de phishing.

Os kits de exploração de roteadores são populares no Brasil. No final do ano passado, a Avast descobriu duas landing pages hospedando Novidade, uma versão do kit de exploração GhostDNS. A campanha mais recente, monitorada pela Avast, também usou Novidade.

Um ataque CSRF de roteador é normalmente iniciado quando o usuário visita um site comprometido com publicidade maliciosa (malvertising), que é veiculada por meio de redes de anúncios de terceiros para o site. Nesse caso, os usuários são redirecionados automaticamente para uma landing page do kit de exploração do roteador, iniciando o ataque em seu aparelho, sem a interação do usuário em segundo plano.

Os kits de exploração podem atacar com sucesso um roteador – já que muitos roteadores são protegidos com credenciais fracas – geralmente as credenciais padrão, com as quais o roteador é entregue, são informações que podem ser facilmente encontradas na internet. De acordo com uma pesquisa da Avast, 43% dos brasileiros nunca se conectaram à interface administrativa web, para alterar as credenciais de login de fábrica do roteador.

A Avast adverte que os usuários devem ter cuidado ao visitar o site de seu banco ou qualquer outro site, onde seja necessário fazer o login, e certificarem-se de que a página tenha um certificado válido – verificando o cadeado na barra URL do navegador. Além disso, os usuários devem atualizar frequentemente o firmware do roteador, para a versão mais recente e configurar as credenciais de login do roteador com uma senha forte.

 

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.