Campanha de hijacking teria afetado usuários do Banco do Brasil e do Itaú

Segundo informações divulgadas pela ESET, o ataque consistia em redirecionar os usuários para páginas falsas para roubar dados de acesso


Entre 8 de junho e 10 de agosto, cibercriminosos exploraram uma vulnerabilidade nos roteadores D-Link em uma campanha de hijacking (sequestro) direcionada a usuários no Brasil. Segundo informações divulgadas pela ESET, o ataque consistia em redirecionar os usuários para páginas falsas do Banco do Brasil e do Itaú para roubar dados de acesso.


As informações surgiram a partir de uma pesquisa da empresa de segurança Radware, que alertou os usuários sobre essa campanha de hijacking. Para aqueles que não sabem exatamente de que se trata o hijacking, é uma técnica usada por um cibercriminoso através da qual pode manipular o tráfego web para redirecionar a vítima a sites maliciosos para, por exemplo, roubar informações pessoais.


A vulnerabilidade afeta os seguintes modelos de roteador D-Link:


DSL-2740R DSL-2640B DSL-2780B DSL-2730B DSL-526B


Dessa forma, os cibercriminosos aproveitaram uma vulnerabilidade (que foi revelada em 2015) e que permite modificar remotamente o servidor DNS usado pelos computadores conectados para traduzir nomes de domínio em endereços IP.


Ao explorar essa vulnerabilidade, os criminosos redirecionavam os usuários que tentavam visitar as páginas oficiais do Banco do Brasil (www.bb.com.br) e do Itaú (www.itau.com.br).


O perigo dessa campanha, que já foi desativada, é que os usuários em nenhum momento se deram conta do redirecionamento, já que o golpe é realizado sem modificar a URL no navegador. Por isso, o usuário poderia usar qualquer navegador e tentar entrar na página do banco digitando a URL manualmente ou usando um atalho – de qualquer forma a vítima era redirecionado para o site malicioso e em vez de acessar o site solicitado, após acessar ao site falso e inserir os dados de login, acabavam nas mãos dos cibercriminosos.


A D-Link publicou em seu site que está ciente dessas vulnerabilidades e que já começou a investigar o problema. De qualquer forma, a empresa recomenda que os usuários atualizem o firmware e usem uma senha forte para os dispositivos.

Posts Em Destaque
Posts Recentes
Arquivo
Siga
  • Twitter Basic Square
Tags

© 2013 by Success Consulting. Proudly GlobalMask Soluções em TI

  • LinkedIn Social Icon
  • Facebook Social Icon
  • Twitter Classic
  • Instagram ícone social

 

Comercial@globalmask.com.br

BH | RJ | SP | Maracanaú| Fortaleza | Brasilia | Goiânia | Brasil