Você já viu se o DNS do seu roteador está certo hoje?
Escolher bons servidores de DNS é importante não apenas para deixar sua navegação mais rápida, mas também mais segura. Eles traduzem um endereço (tecnoblog.net) em IP (104.25.134.33). Se você estiver utilizando um servidor não confiável, pode acabar digitando uma senha ou mesmo dados bancários em uma página falsa. E scripts maliciosos escondidos em sites estão alterando o DNS de roteadores sem autorização.
Eles funcionam assim: você acessa um site legítimo, começa a ler o conteúdo e, silenciosamente, seu navegador faz inúmeras requisições maliciosas para a página de administração do seu modem (como http://192.168.1.1). Se o usuário manteve a senha padrão da operadora (“admin”, “12345”, “root” e afins), como é muito comum, o script pode alterar os servidores de DNS sem que ninguém desconfie de nada.
Isso de fato aconteceu. Até a manhã desta quarta-feira (11), um site brasileiro de fofocas estava executando um script malicioso que tentava mudar as configurações do modem para dois servidores de DNS no Canadá. O Tecnoblog apurou que o script já foi removido da página, mas ficou no ar por pelo menos 20 horas. Entramos em contato com o veículo para solicitar um posicionamento, mas não obtivemos resposta.
O objetivo do ataque é desconhecido — um servidor de DNS malicioso pode servir para inúmeros fins, como gerar lucro para o criminoso com a exibição de anúncios de sistemas de afiliados, ou mesmo direcionar vítimas para páginas falsas que roubam informações. Um sistema de estatísticas mostrou que, em horários de pico, a audiência do script malicioso chegou a mais de 900 usuários simultâneos.
Em análise feita a pedido do Tecnoblog, o pesquisador de segurança da Kaspersky, Fabio Assolini, nota que o script tem quatro passos: “Em cada um deles, o script vai tentar logar no roteador, usando credenciais conhecidas ou padrão, e assim mudando os servidores de DNS. Não se trata do primeiro [ataque], já ocorreram outras vezes”.
O grande problema é que, se você estiver com um servidor de DNS malicioso, todos os dispositivos conectados ao seu roteador podem estar vulneráveis, incluindo smartphones, tablets e notebooks. Além disso, como o ataque é direcionado à página de administração do roteador, não importa muito o sistema operacional ou navegador que você usa.
“Para não ser vítima do ataque, é importante não usar as senhas padrão dos roteadores e, sempre que possível, manter o firmware atualizado, já que o script, além da força bruta, tenta explorar falhas CSRF [Falsificação de solicitação entre sites] no painel do dispositivo para entrar e mudar o DNS”, recomenda Assolini.
Então já sabe: se eu fosse você, daria uma olhada agora mesmo na página de administração do meu roteador para ver se as configurações de DNS estão corretas.
Nenhum comentário: