A Avast, empresa especializada em cibersegurança, bloqueou mais de 4,6 milhões de tentativas de ataques de falsificação de solicitações entre sites (CSRF – Cross-Site Request Forgery) no Brasil este ano, até o momento. Os cibercriminosos usam ataques CSRF para realizar comandos sem o conhecimento das pessoas, podendo, neste caso, modificar de forma imperceptível as configurações de DNS dos usuários para executar ataques de phishing e mineração de criptomoedas, ou ataques por meio de anúncios mal-intencionados. Os kits de exploração de roteadores conhecidos e utilizados para atacar roteadores brasileiros são GhostDNS, golpe Novidade e, em abril de 2019, a Avast detectou o SonarDNS.
Normalmente, um ataque CSRF de roteador é iniciado quando o usuário visita um site comprometido com publicidade maliciosa (malvertising), a qual é exibida usando redes de anúncios de terceiros no site. A Avast frequentemente observa infecções por malvertising em sites brasileiros que hospedam conteúdo adulto, filmes ilegais ou esportes. Ao simplesmente visitar um site comprometido, a vítima já é redirecionada para uma página de destino com um kit de exploração do roteador. Na sequência, um ataque é automaticamente iniciado em seu roteador, sem a interação do usuário, em segundo plano.
Os kits de exploração podem atacar com sucesso um roteador, pois muitos deles são protegidos por senhas fracas. Primeiramente, eles tentam encontrar o IP do roteador na rede e, em seguida, tentam adivinhar sua senha aplicando várias credenciais de login. Abaixo, confira a lista das principais credenciais que os kits de exploração tentam utilizar:
-
admin:admin
-
admin:
-
admin:12345
-
Admin:123456
-
admin:gvt12345
-
admin:password
-
admin:vivo12345
-
root:root
-
super:super
Como uma das consequências, o roteador é reconfigurado para usar servidores DNS desonestos, que redirecionam as vítimas para páginas de phishing que se parecem muito com sites bancários online reais. Recentemente, a Netflix tornou-se um domínio popular para os sequestradores de DNS.
Dados da Avast apontam os sites de organizações em operação no Brasil que são sequestrados com mais frequência:
Confira nossas sugestões de Pre-Sales para investir agora
-
Santander (24%)
-
Bradesco (19%)
-
Banco do Brasil (13%)
-
Itau BBA (13%)
-
Netflix (11%)
-
Caixa (10%)
-
Serasa Experian (10%)
“As instituições afetadas são visadas porque são populares e o problema é que pouco podem fazer para prevenir as vítimas, além de alertar seus clientes, já que os sites de phishing estão fora de seus domínios”, disse David Jursa, analista de Inteligência de Ameaças da Avast.
Anúncios maliciosos e ataques de mineração de criptomoedas
Além de phishing, os cibercriminosos usam o sequestro de DNS para substituir anúncios legítimos por anúncios mal-intencionados. Por exemplo, os cibercriminosos podem sequestrar plataformas de anúncios, como a Outbrain, que pode ser integrada com sites para exibir anúncios para seus visitantes. Caso o endereço do servidor da plataforma de anúncios seja sequestrado no roteador, o usuário verá anúncios maliciosos para induzi-lo a baixar mais malware, por exemplo, ou direcioná-lo para sites não solicitados e com conteúdo obscuro ou ilegal.
Adicionalmente, os pesquisadores de ameaças da Avast também viram cibercriminosos usarem o sequestro de DNS para enviar scripts maliciosos de mineração de criptomoedas no navegador do usuário, de modo que os seus dispositivos sejam usados para minerar moedas digitais, o que pode elevar as despesas com energia e reduzir o ciclo de vida dos equipamentos.
“O usuário deve ter cuidado ao visitar o site do seu banco ou seu perfil da Netflix e verificar se a página tem um certificado válido, um cadeado na barra de URL do navegador. Além disso, os usuários devem atualizar com frequência o firmware do roteador, para a versão mais recente e configurar as credenciais de login com uma senha forte”, disse David Jursa.
Leia também: Coinhive é descontinuado; Será o fim do cryptojacking?