Експлоатацията в дивия рутер изпраща неволни потребители към фалшив сайт за банкиране

„ЕксплоатациятаEnlargeDLink

Хакерите използват уязвимост в модема DLink рутери, за да изпращат хора до фалшив банков уебсайт, който се опитва да откраднат данните им за вход, каза изследовател по сигурността Петък.

Уязвимостта работи срещу DLink DSL-2740R, DSL-2640B, DSL-2780B, DSL-2730B и DSL-526B модели, които не са лепенки през последните две години Както е описано в разкрития тук, тук, тук, тук и тук недостатъкът позволява на нападателите да се променят дистанционно DNS сървърът, който свързва компютрите използва за превеждане на домейн имена в IP адреси.

Според съвет, публикуван в петък сутринта от охраната фирма Radware, хакерите използват уязвимостта на изпращайте хора, които се опитват да посетят два бразилски банкови сайта – Banco de Www.bb.com.br на Brasil и www.itau.com.br на Unibanco – да злонамерено сървъри, а не тези, управлявани от финансовите институции. В съвещанието изследователят на Radware Паскал Гененс написа:

Атаката е коварна в смисъл, че потребителят е напълно не знаят за промяната. Отвличането работи без занаят или промяна на URL адреси в браузъра на потребителя. Потребителят може да използва всеки браузър и неговите / нейните редовни преки пътища, той или тя може да въведе URL адреса ръчно или дори да го използвате от мобилни устройства като iPhone, iPad, Android телефони или таблети. Той или тя пак ще бъде изпратен на злонамерените уебсайт вместо на искания от тях сайт, така че отвличането ефективно работи на ниво шлюз.

Убедителна измама

Geenens каза на Ars, че до уебсайта на Banco de Brasil може да се влиза над некодифицирани и неаутентифицирани HTTP връзки и това попречи на посетителите да получат каквото и да е предупреждение за пренасочения сайт беше злонамерен. Хората, които са се свързали с по-сигурния HTTPS протокол получи предупреждение от браузъра, че цифровият сертификатът е бил самоподписан, но може да са били подмамени щракнете върху опция, за да я приемете. Различно от самоподписаните сертификат, сайтът беше убедителна подлога на истинския сайт. ако потребители, влезли в системата, идентификационните данни на техния сайт бяха изпратени на хакерите зад кампанията. Сайтът на подлога е бил обслужван от същия IP адрес, който хоства злонамерения DNS сървър.

Хората, които се опитаха да посетят Унибанко, бяха пренасочени към страница хоствано на същия IP адрес като злонамерения DNS сървър и фалшив Сайтът Banco de Brasil. Тази страница обаче всъщност не е измамила сайтът на банката, което показва, че вероятно е временно кацане страница, която все още не е била настроена. Злобната операция беше затворена надолу рано в петък сутринта в Калифорния, след като Geenens съобщи злонамереният DNS сървър и сайтът за измама към хоста на сървъра OVH. с злонамереният DNS сървър не работи, хората, свързани със заразени Устройствата на DLink вероятно няма да могат да използват интернет, докато не го направят променете настройките на DNS сървъра на своя рутер или преконфигурирайте техните свързване на устройства за използване на алтернативен DNS сървър.

Допълнителна информация

Хакерите заразяват 500 000 потребителски рутера по целия свят с malwareТова е последната хак кампания за експлоатация на рутер. в Май, изследователите откриха това, което е вероятно свързана с тази атака зарази приблизително 500 000 рутера за потребителски клас, направени от a разнообразие от производители. ФБР предупреди, че VPNFilter, като много напреднал зловреден софтуер за рутер е обобщен, е работа на хакери, работещи за руското правителство.

Допълнителна информация

Домашните рутери, подложени на атака при продължаващо злоупотреба с близки през 2016 г., зловреден софтуер, известен като DNSChanger, предизвика маршрутизатори, които работеха неподправен фърмуер или бяха осигурени със слаб административен пароли за използване на злонамерен DNS сървър. Свързаните компютри биха след това се свържете с фалшиви сайтове. Но в случая рутера беше преконфигурирана от дома, а не отдалечено от Интернет.

Най-добрата защита срещу атаки на рутери е да се гарантира, че устройствата са работещи с най-съвременния фърмуер и са обезопасени със силен парола. Добър ход на задълбочената защита също е да конфигурирате всеки устройство, което се свързва да използва доверен DNS сървър, като 1.1.1.1 от Cloudflare или 8.8.8.8 от Google. Тези настройки, които са направени в операционната система на свързващото устройство, ще отмени всички настройки, направени в рутера.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: