Ir para o conteúdo
Logo CriptoFácil
  • Últimas Notícias
  • Educação
  • Mercado
  • Bit in Rio
  • Contato
Menu
  • Últimas Notícias
  • Educação
  • Mercado
  • Bit in Rio
  • Contato
Pesquisar
Fechar
  • Últimas Notícias
  • Educação
  • Mercado
  • Bit in Rio
  • Contato
Menu
  • Últimas Notícias
  • Educação
  • Mercado
  • Bit in Rio
  • Contato
Logo CriptoFácil
Pesquisar
Fechar
AO VIVO
Jogue e Ganhe – Oportunidades no mercado de criptomoeda
Clique aqui

Visitar um site já basta para infectar o computador, revela empresa de cibersegurança Avast

  • Por Luciano Rodrigues
  • - 14/07/2019
  • às 13:30
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no whatsapp
Compartilhar no telegram
Visitar um site já basta para infectar o computador, revela empresa de cibersegurança Avast

A Avast, empresa especializada em cibersegurança, bloqueou mais de 4,6 milhões de tentativas de ataques de falsificação de solicitações entre sites (CSRF – Cross-Site Request Forgery) no Brasil este ano, até o momento. Os cibercriminosos usam ataques CSRF para realizar comandos sem o conhecimento das pessoas, podendo, neste caso, modificar de forma imperceptível as configurações de DNS dos usuários para executar ataques de phishing e mineração de criptomoedas, ou ataques por meio de anúncios mal-intencionados. Os kits de exploração de roteadores conhecidos e utilizados para atacar roteadores brasileiros são GhostDNS, golpe Novidade e, em abril de 2019, a Avast detectou o SonarDNS.

Normalmente, um ataque CSRF de roteador é iniciado quando o usuário visita um site comprometido com publicidade maliciosa (malvertising), a qual é exibida usando redes de anúncios de terceiros no site. A Avast frequentemente observa infecções por malvertising em sites brasileiros que hospedam conteúdo adulto, filmes ilegais ou esportes. Ao simplesmente visitar um site comprometido, a vítima já é redirecionada para uma página de destino com um kit de exploração do roteador. Na sequência, um ataque é automaticamente iniciado em seu roteador, sem a interação do usuário, em segundo plano.

Os kits de exploração podem atacar com sucesso um roteador, pois muitos deles são protegidos por senhas fracas. Primeiramente, eles tentam encontrar o IP do roteador na rede e, em seguida, tentam adivinhar sua senha aplicando várias credenciais de login. Abaixo, confira a lista das principais credenciais que os kits de exploração tentam utilizar:

  • admin:admin

  • admin:

  • admin:12345

  • Admin:123456

  • admin:gvt12345

  • admin:password

  • admin:vivo12345

  • root:root

  • super:super

Como uma das consequências, o roteador é reconfigurado para usar servidores DNS desonestos, que redirecionam as vítimas para páginas de phishing que se parecem muito com sites bancários online reais. Recentemente, a Netflix tornou-se um domínio popular para os sequestradores de DNS.

Dados da Avast apontam os sites de organizações em operação no Brasil que são sequestrados com mais frequência:

  • Santander (24%)

  • Bradesco (19%)

  • Banco do Brasil (13%)

  • Itau BBA (13%)

  • Netflix (11%)

  • Caixa (10%)

  • Serasa Experian (10%)

“As instituições afetadas são visadas porque são populares e o problema é que pouco podem fazer para prevenir as vítimas, além de alertar seus clientes, já que os sites de phishing estão fora de seus domínios”, disse David Jursa, analista de Inteligência de Ameaças da Avast.

Anúncios maliciosos e ataques de mineração de criptomoedas

Além de phishing, os cibercriminosos usam o sequestro de DNS para substituir anúncios legítimos por anúncios mal-intencionados. Por exemplo, os cibercriminosos podem sequestrar plataformas de anúncios, como a Outbrain, que pode ser integrada com sites para exibir anúncios para seus visitantes. Caso o endereço do servidor da plataforma de anúncios seja sequestrado no roteador, o usuário verá anúncios maliciosos para induzi-lo a baixar mais malware, por exemplo, ou direcioná-lo para sites não solicitados e com conteúdo obscuro ou ilegal.

Adicionalmente, os pesquisadores de ameaças da Avast também viram cibercriminosos usarem o sequestro de DNS para enviar scripts maliciosos de mineração de criptomoedas no navegador do usuário, de modo que os seus dispositivos sejam usados para minerar moedas digitais, o que pode elevar as despesas com energia e reduzir o ciclo de vida dos equipamentos.

“O usuário deve ter cuidado ao visitar o site do seu banco ou seu perfil da Netflix e verificar se a página tem um certificado válido, um cadeado na barra de URL do navegador. Além disso, os usuários devem atualizar com frequência o firmware do roteador, para a versão mais recente e configurar as credenciais de login com uma senha forte”, disse David Jursa.

Leia também: Coinhive é descontinuado; Será o fim do cryptojacking?

BitcoinTrade: Negocie suas criptomoedas com segurança, liquidez e agilidade!
Cadastre-se agora! Eleita a melhor corretora do Brasil. 95% dos depósitos aprovados em menos de 1 hora, inclusive aos finais de semana! Baixe o nosso App e aproveite! Acesse: www.bitcointrade.com.br

Notícias

Altcoin
Bitcoin
Blockchain
Ethereum
Golpes
Jogos NFT
Metaverso
NFT
Solana
Web 3.0

Destaque

Newsletter
Análise Técnica
Opinião
Educação
Money Block

Guia CriptoFácil

Guia Cripto
Bitcoin 101
Ethereum 101
Blockchain 101
DeFi 101

Sobre Nós

Trabalhe Conosco
Contato

2016 - 2022 © CriptoFácil - Todos os direitos reservados