RSS

Arquivo da tag: Avast

Ataque rouba senhas bancárias adulterando 180 mil roteadores de internet no Brasil

network cables connected to switch

A fabricante de antivírus Avast publicou um alerta sobre dois ataques que adulteram as configurações de roteadores de internet no Brasil. A modificação — feita em pelo menos 180 mil equipamentos só no primeiro semestre de 2019 — desvia os acessos a determinados sites para páginas clonadas, que remetem qualquer senha digitada aos hackers.

O redirecionamento muda o destino de serviços bancários e peças publicitárias, além de enviar um código de mineração de criptomoeda ao navegador da vítima.

Os alvos do ataque são roteadores domésticos, como os cedidos por operadoras e provedores de internet ou adquiridos por conta própria no mercado para acesso à rede (veja lista de modelos abaixo). Os códigos desenvolvidos pelos hackers são colocados em sites falsos e abusam do funcionamento simplificado e das senhas de fábrica desses equipamentos para substituir a configuração automática transmitida pelo provedor.

Para se proteger, a principal medida é a troca da senha que vem configurada de fábrica do equipamento. Se o aparelho estiver configurado com uma senha diferente da original, o código não é capaz de prosseguir com a adulteração.

Um dos ataques em atividade, chamado de “GhostDNS” ou “Novidade”, já era conhecido. O outro, denominado “SonarDNS”, é considerado novo. Segundo a Avast, os produtos da empresa detectaram 180 mil roteadores adulterados e bloquearam milhões de tentativas de ataque.

Os criminosos inserem os códigos em páginas falsas. Quando a página é visitada, o código tenta realizar a mudança na configuração por meio do próprio navegador, o que pode ocorrer de maneira silenciosa ou com um aviso falso na tela sobre uma “atualização do leitor de vídeo”. Nenhum programa é baixado para o computador para realizar esse ataque: tudo acontece pela rede e pelo “envenenamento” do roteador.

avisofalsodns

Se a modificação no roteador for realizada com sucesso, a navegação na internet passará a depender de um serviço de DNS (Domain Name System) operado pelos criminosos. O DNS é o “102” da internet, responsável por descobrir os números (endereços IP) relacionados a nomes, como “gerati.com.br”. O DNS usado no acesso à internet é normalmente fornecido pelo provedor contratado.

Obtendo o controle do DNS da vítima, os hackers podem oferecer endereços IP falsos para os endereços consultados, levando o usuário a uma página clonada criada pelos próprios criminosos em vez do destino correto.

Três em um

Os golpistas redirecionam os acessos para três finalidades: roubo de senhas, desvio de anúncios publicitários e inserção de código de mineração de criptomoedas.

O roubo de senhas acontece quando a vítima digita a senha na página clonada, entregando os dados para os criminosos. O desvio de anúncios substitui peças publicitárias exibidas na internet, o que pode render dinheiro para os hackers.

Por fim, os códigos de mineração de criptomoedas fazem o computador da vítima trabalhar para conseguir essas moedas digitais, consumindo mais energia elétrica e prejudicando a bateria de notebooks e celulares. Os golpistas também ganham dinheiro com isso, já que a participação no processo de mineração de criptomoedas dá direito a parte dos lucros obtidos com a venda dessas moedas.

Dessa forma, um único ataque permite que o criminoso obtenha vantagem de três maneiras diferentes. Mesmo que alguém não acesse serviços bancários para ser vítima do roubo de senha, o hacker ainda pode faturar com as outras duas atividades.

Equipamentos atacados

Segundo a Avast, os modelos de roteadores abaixo estão entre os atacados:

  • TP-Link TL-WR340G / WR1043ND
  • D-Link DSL-2740R / DIR 905L
  • A-Link WL54AP3 / WL54AP2
  • Medialink MWN-WAPR300
  • Motorola SBG6580
  • Realtron
  • GWR-120
  • Secutech RiS-11 / RiS-22 / RiS-33

As seguintes combinações de usuário e senha são programadas no código: usuário “admin”, senhas “admin”, “12345”, “123456”, “gvt12345”, “vivo12345”; usuário “root”, senha “root” e usuário “super”, senha “super”. Todas essas são senhas de fábrica ou configuradas pela operadora e, portanto, devem ser trocadas pelo consumidor.

Os passos para trocar a senha variam de equipamento para equipamento. Recomenda-se consultar o manual do produto ou o suporte técnico do provedor para receber orientações. Em alguns casos, pode ser necessário realizar um “reset” (um botão especial no equipamento que restaura os ajustes de fábrica) para garantir que nenhuma adulteração dos hackers tenha permanecido no equipamento.

A Avast também aconselha atualizar o “firmware” (software embarcado) do roteador para a versão mais recente. Esse procedimento também varia dependendo do modelo. Diferente de atualizações para aplicativos no celular ou no computador, essas atualizações normalmente não são baixadas e instaladas de maneira automática. É preciso baixar o arquivo específico do modelo no site do fabricante e seguir à risca as instruções de atualização.

Em caso de dúvida, a versão gratuita do antivírus Avast inclui um recurso chamado “Wi-Fi Inspector” que verifica se o roteador foi adulterado.

Fonte: Avast

Anúncios
 
Deixe um comentário

Publicado por em julho 18, 2019 em Internet

 

Tags: , , , , , , , , , , , , , , , , , , ,

Outro ataque Massivo Ransomware pelo mundo

960x0

O governo da Ucrânia, o Banco Nacional e suas maiores empresas de energia e serviços de transporte estão suportando o peso do que parece ser um surto maciço de ransomware que está se espalhando pelo mundo rápido e atingindo um número significativo de provedores de infra-estrutura críticos.

Whispers of WannaCry abunda, embora alguns especialistas em segurança dissessem na terça-feira que uma raça diferente, chamada Petya, era a culpa. “[Estamos vendo] várias milhares de tentativas de infecção no momento, de tamanho comparável às primeiras horas da WannaCry”, disse Costin Raiu, da Kaspersky Lab, que acrescentou que as infecções estão ocorrendo em muitos países diferentes. Outra empresa, a BitDefender, disse que acreditava que uma cepa similar chamada GoldenEye era responsável. Mais tarde, as empresas de segurança, incluindo a Kaspersky e a Avast, disseram que o malware responsável era realmente um novo sistema de resgate que havia emprestado o código Petya.

Independentemente do malware utilizado, os ataques foram globais. A empresa dinamarquesa de transporte e energia Maersk relatou um ataque cibernético na terça-feira, observando em seu site: “Nós podemos confirmar que os sistemas de TI da Maersk estão em vários sites e unidades de negócios devido a um ataque cibernético”. E o gigante da indústria do petróleo russo, Rosnoft, disse que estava enfrentando um “poderoso ataque hacker”. O principal anunciante britânico WPP disse no Facebook que também foi atingido por um ataque, enquanto o escritório de advocacia DLA Piper também confirmou que foi alvo de hackers. Nenhuma das empresas ofereceu detalhes sobre a natureza desses hacks.

Fontes disseram à Forbes de um alvo americano: a empresa farmacêutica Merck. Uma fonte disse que o problema se estendeu aos escritórios globais, inclusive aqueles na Irlanda, com ambos os telefones e PCs fora de ação e os funcionários indo para casa. A Merck Sharp & Dohme (MSD), subsidiária da U.K. da Merck, confirmou que sua rede estava comprometida. “Estamos tentando entender o nível de impacto”, disse um porta-voz. “Estamos tentando operar o mais normalmente possível”.

Ucrânia, o alvo principal

O impacto inicialmente pareceu ser mais grave na Ucrânia, com poucas instâncias nos EUA, de acordo com o Kaspersky. A organização que administra a zona da catástrofe de Chernobyl disse que teve que mudar os serviços de monitoramento de radiação em sites industriais para o manual, pois precisavam desligar todos os computadores do Windows, embora os sistemas automatizados para o resto da zona funcionassem normalmente. O site principal da planta de Chernobyl também foi fechado.

Screen-Shot-2017-06-27-at-16.57.38-1200x654.jpgO surto de ransomware afetou a Ucrânia e a Rússia o pior em seus estágios iniciais. Havia metas dos EUA, no entanto, disse Kaspersky.

Outras vítimas incluíram importantes empresas de energia, como a estatal Ukrenergo e o principal fornecedor de Kiev Kyivenergo. Autoridades do governo supostamente enviaram imagens de seus computadores infectados, incluindo o vice-primeiro-ministro Pavlo Rozenko, que mais tarde disse que toda a rede do governo estava baixa:

Do ponto de vista das imagens que estão sendo postadas em todas as mídias sociais, a nota do ransomware é em inglês e exige US $ 300 em Bitcoin para arquivos serem desbloqueados, semelhante ao resgate WannaCry. O Ransomware criptografa arquivos e requer o pagamento das chaves para desbloqueá-los.

Tornar-se Global

Um porta-voz da Ukrenergo disse que os sistemas de energia da Forbes não foram afetados, acrescentando: “Em 27 de junho, uma parte da rede de computadores da Ukrenergo foi ciberataqueada. Da mesma forma, como já é conhecido com a mídia, as redes e outras empresas, incluindo o setor de energia, foram atacadas.

“Nossos especialistas tomam todas as medidas necessárias para a restauração completa do sistema informático, incluindo o site oficial”. O site permanece baixo no momento da publicação.

O Banco Nacional culpou um “vírus desconhecido” como o culpado, atingindo vários bancos ucranianos e algumas empresas comerciais. “Como resultado de ataques cibernéticos, esses bancos têm dificuldades com atendimento ao cliente e operações bancárias”, diz uma declaração no site da organização.

O vice-diretor geral do aeroporto de Kiev, Borispol, Eugene Dykhne, disse em uma publicação no Facebook: “Nossos serviços de TI estão trabalhando juntos para resolver a situação. Pode haver atrasos nos vôos devido à situação … O site oficial do aeroporto e Os horários dos vôos não funcionam. ”

O Metro de Kiev, entretanto, disse hoje em um alerta do Twitter que não foi capaz de aceitar os pagamentos com cartão bancário como resultado de uma infecção do ransomware.

Atualmente, não está claro se os ataques são puramente ransomware, ou se uma miríade de ataques estão atingindo várias partes da Ucrânia. Acredita-se que os ataques à rede de energia da Ucrânia em 2015 e 2016 tenham sido perpetrados pela Rússia, embora o país nega todos os ataques cibernéticos em solo estrangeiro.

Embora o ransomware seja tipicamente usado por cibercriminosos, com WannaCry foi alegado que um Estado-nação provavelmente era responsável pela disseminação do malware: a Coréia do Norte. As empresas de inteligência cibernética e a NSA acreditam com confiança média de que a nação usou armas cibernéticas da NSA para realizar os ataques que levaram os hospitais da U.K e infectaram centenas de milhares de outros.

Como o ransomware se espalha

Os pesquisadores de segurança temem que o último foco esteja atingindo os sistemas através das mesmas vulnerabilidades NSA vazadas que a WannaCry. A análise precoce de algumas das amostras do ransomware confirmou as chamadas melhorias EternalBlue, que visavam uma vulnerabilidade agora corrigida no Microsoft Windows, foram usadas pelos criadores de malware.

Mas CERT.be, a equipe federal de emergência cibernética da Bélgica, apontou uma falha diferente no Windows. Conforme observado pela empresa de segurança FireEye em abril, os ataques que exploram o erro permitem que um hacker execute comandos no PC de um usuário quando eles abriram um documento malicioso. FireEye viu documentos do Office que continham o hack e baixaram tipos de malware populares para computadores alvo.

CEO da Hacker House, Matthew Hickey, disse que os ataques iniciais pareciam ter sido entregues por esse último ataque, usando e-mails de phishing contendo arquivos do Excel. O malware pode ter se propagado tão rapidamente, posteriormente, usando os recursos de sem-fim do ataque NSA, ele acrescentou, confirmando que o código do Ransomware certamente usou o EternalBlue. Mas ainda não está claro se a segunda falha foi usada nesses hacks e nenhum e-mail de phishing ainda surgiu.

O que está claro é que a última variante de ransomware está se espalhando rapidamente, mesmo em PCs com Windows remendados, graças a alguns recursos adicionais no malware, agora sendo apelidado de NotPetya.

Fonte: Forber.com

Link : https://goo.gl/EvpGpg

Curta e Compartilhe

CONTATO DIRETO: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
►Para DÚVIDAS, MANUTENÇÃO, SUPORTE ou COMPRA DE PCs temos as CONSULTORIAS onde você terá suporte do próprio dono do canal pessoalmente te ajudando com tudo!
Entre em contato pelo e-mail: comercial@gerati.com.br
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
►Serviços exclusivos: http://geratisolucoes.com.br
►FACEBOOK: https://www.facebook.com/gerati.loja/
►SITE: http://www.gerati.com.br
►Blog: https://gerati.wordpress.com/
►Twitter: https://twitter.com/Gerati_Games
►Video: https://www.youtube.com/user/geratiso…
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
ANTES DE COMENTAR LEMBRE-SE:
►Não é permitido SPAM.
►Seja agradável com os outros como gostaria que fossem com você.
►Não use palavrões ou vocabulário vulgar.
►Evite Perguntas técnicas nos comentários.
para sua segurança e do seu PC.
QUEM NÃO SEGUIR AS REGRAS SERÁ BLOQUEADO!
Essas medidas são para proteger você de DANIFICAR SEU PC por conselhos erradas de terceiros como infelizmente já aconteceu!

 
Deixe um comentário

Publicado por em junho 27, 2017 em Noticias, Vírus / Antivírus

 

Tags: , , , , , , , , , , , , , , , , , , , , , , , , ,