Os ataques estão se tornando mais seguidos e costumeiros. O importante é ter cuidado na rede. Veja essa notícia do G1.com.br:
Os servidores de DNS (Domain Name System, Sistema de Nomes de Domínio) do provedor de internet NET Virtua sofreram esta semana um ataque conhecido como “envenenamento de cache” que redirecionou os usuários do provedor a um site clonado do Bradesco, operado por criminosos. O problema, já resolvido, foi confirmado pela NET em nota à imprensa, na qual o provedor informa que apenas 1% da base de clientes foi atingida.
O site do Bradesco para o qual o ataque redirecionava tinha o intuito de roubar as senhas de acesso dos internautas. Além das informações normalmente solicitadas pelo banco, a página operada pelos criminosos tentava obter outros dados normalmente não solicitados, como o CPF do correntista.
O DNS é o sistema responsável por fazer a resolução ou “traduzir” os endereços de internet, como www.globo.com, em endereços IP nos quais os computadores podem realizar uma conexão. Com o ataque, os criminosos conseguiram inserir uma “tradução falsa” para o site do Bradesco no DNS do Virtua.
Para que o serviço de DNS não seja sobrecarregado, ele utiliza um recurso de memória temporária, conhecida como cache no jargão técnico. Durante a validade do cache, o servidor de DNS não tentará refazer a “tradução”. Em vez disso, ele reutilizará a “tradução” feita anteriormente, poupando trabalho e acelerando a navegação dos internautas.
Por outro lado, depois que uma tradução falsa no DNS foi plantada com sucesso, ela permanecerá ativa enquanto o cache estiver válido, o que pode variar de algumas horas para até dois dias. Por esse motivo, o ataque é conhecido como envenenamento de cache.
O Virtua estaria sendo alvo desses ataques, pelo menos, desde o dia 4 de abril. Relatos existentes na internet sugerem que o endereço do serviço de anúncios do Google, o AdSense, teria sido envenenado para distribuir um cavalo de troia do tipo “Banker”, típico ladrão de informações financeiras usado no Brasil.
O envenenamento de cache é um dos ataques mais sofisticados. São difíceis de serem evitados, nem sempre podem ser percebidos e são altamente eficazes, embora nem sempre sejam facilmente realizados.
O DNS é o sistema responsável por fazer a resolução ou “traduzir” os endereços de internet, como www.globo.com, em endereços IP nos quais os computadores podem realizar uma conexão. Com o ataque, os criminosos conseguiram inserir uma “tradução falsa” para o site do Bradesco no DNS do Virtua.
Para que o serviço de DNS não seja sobrecarregado, ele utiliza um recurso de memória temporária, conhecida como cache no jargão técnico. Durante a validade do cache, o servidor de DNS não tentará refazer a “tradução”. Em vez disso, ele reutilizará a “tradução” feita anteriormente, poupando trabalho e acelerando a navegação dos internautas.
Por outro lado, depois que uma tradução falsa no DNS foi plantada com sucesso, ela permanecerá ativa enquanto o cache estiver válido, o que pode variar de algumas horas para até dois dias. Por esse motivo, o ataque é conhecido como envenenamento de cache.
O Virtua estaria sendo alvo desses ataques, pelo menos, desde o dia 4 de abril. Relatos existentes na internet sugerem que o endereço do serviço de anúncios do Google, o AdSense, teria sido envenenado para distribuir um cavalo de troia do tipo “Banker”, típico ladrão de informações financeiras usado no Brasil.
O envenenamento de cache é um dos ataques mais sofisticados. São difíceis de serem evitados, nem sempre podem ser percebidos e são altamente eficazes, embora nem sempre sejam facilmente realizados.
O famoso “cadeado de segurança” exibido nos navegadores web foi criado para contornar esse tipo de problema, porém muitas instituições não protegem a página principal com o cadeado, o que significa que os clientes só poderão saber se estão no site oficial depois de acessarem o internet banking. Muitas vezes, isso se é possível depois que a agência e a conta já foram informadas.
Uma solução mais recente para o problema é o DNSSEC. Ele já é usado no Brasil em endereços terminados em “b.br”. Se o DNSSEC estiver funcionando corretamente, um site “b.br” não poderia ser redirecionado. Ele ainda não é largamente utilizado devido a algumas complicações em sua configuração e a necessidade de cooperação entre os provedores e as instituições.
Uma solução mais recente para o problema é o DNSSEC. Ele já é usado no Brasil em endereços terminados em “b.br”. Se o DNSSEC estiver funcionando corretamente, um site “b.br” não poderia ser redirecionado. Ele ainda não é largamente utilizado devido a algumas complicações em sua configuração e a necessidade de cooperação entre os provedores e as instituições.
Comentários