Home > Notícias

Identificado o primeiro caso de ataque ‘drive-by pharming’

O ataque que altera as configurações de DNS no roteador ou access point sem fio do usuário já circula pela internet, de acordo com a Symantec.

Por Network World, EUA

24/01/2008 às 14h22

Foto:

A teoria virou realidade. A Symantec divulgou nesta terça-feira (22/01) que o chamado “drive-by pharming”, em que um hacker altera as configurações de DNS no roteador ou access point sem fio do usuário, direcionando seu link para um site malicioso, foi detectado na internet.

Leia mais:

O primeiro ataque deste tipo foi detectado contra um banco mexicano: “Ele está associado a um e-mail que finge ser enviado por uma empresa de cartões virtuais de língua espanhola realmente existente, a Gusanito.com”, diz Zulfikar Ramzan, principal pesquisador da Symantec Security Response.

Dentro do e-mail existe uma tag de imagem em HTML, mas no lugar de reproduzir uma imagem, ela envia uma solicitação ao roteador doméstico para assumir seu controle.

No e-mail analisado pela Symantec, o código tenta mudar os roteadores 2Wire DSL para levar o navegador do usuário até um site falso de banco, que imita o site de uma das maiores instituições financeiras do México, mas Ramzan preferiu não mencionar o nome do banco.

“Desta forma, quando o usuário quisesse ir até o site do banco, ao invés de ir para o site real, ele seria direcionado a uma página falsa do hacker”, explica o especialista. O perigo para o usuário doméstico é que este tipo de ataque é “muito silencioso e ele deixa rastros muito sutis”, acrescenta.

Um white paper divulgado pela Symantec e a Escola de Informática da Universidade de Indiana no ano passado já abordava o tema. Na ocasião, os pesquisadores detalharam a ameaça baseada em JavaScript e disseram que tal ataque poderia atingir até 50% dos usuários domésticos de banda larga.

O drive-by pharming pode ocorrer porque o roteador doméstico normalmente tem as configurações-padrão mantidas pelo usuário, incluindo informações de log-in e senha.

“Os invasores sabem quais são esses padrões”, alerta Ramzan. A defesa mais simples é assegurar-se que os roteadores domésticos – de qualquer tipo – tenham a senha-padrão alterada.

Segundo Ramzan, os roteadores corporativos não são tidos como vulneráveis a esse tipo de ataque “porque eles normalmente são melhor gerenciados”. O especialista acrescentou ainda que espera que os ataques do tipo drive-by pharming aconteçam com mais freqüência à medida que os hackers online utilizem novos métodos, além dos tradicionais phishing por e-mail.

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail