Página web maliciosa ataca roteadores domésticos
Página web maliciosa ataca roteadores domésticos
02 set 2014 Fabio Assolini
A Kaspersky encontrou um ataque interessante feito por cibercriminosos brasileiros. O objetivo primário do ataque é alterar as configurações DNS de roteadores domésticos através de uma página web, usando um pouco de engenharia social e scripts maliciosos. Nesses ataques os servidores DNS configurados no dispositivo atacado irão redicionar a navegação da vítima para sites falsos de bancos brasileiros, programados para roubar credenciais.
Ataques em dispositivos de rede não são novidades, em 2011 a pesquisa Marta Janus descreveu em detalhes malware criados para infectar esses dispositivos. Documentamos uma série de ataques em 2011-2012 no Brasil onde mais de 4,5 milhão de modems ADSL foram comprometidos remotamente, onde foi explorada uma falha remota que permitia a alteração da senha do aparelho e da configuração DNS. Mas esse ataque encontrado dessa vez é novo entre cibercriminosos brasileiros, e acreditamos que ele pode escalar rapidamente conforme aumenta o número de vítimas.
O ataque se inicia com um e-mail malicioso oferecendo supostas fotos de uma traição:
Quantas pessoas ainda acreditam nessas mensagens? Bem, foram mais de 3.300 clicks em 3 dias, a maioria dos usuários do Brasil, Estados Unidos e China:
O site para onde aponta a mensagem traz fotos de conteúdo adulto. Enquanto o acessa, vários scripts são executados em segundo plano. Dependendo da configuração do seu roteador, em algum momento pode aparecer uma mensagem pedindo a senha de acesso ao seu roteador – caso essa caixa apareça, acredite, isso é uma boa coisa. Se não aparecer, talvez você tenha problemas futuros:
Os scripts localizados no site tentam através de diversos redirecionamentos advinhar a senha do seu roteador. Ele tenta diversas combinações, que geralmente são as senhas padrões com a qual os dispositivos são configurados. A primeira tentativa é “admin:admin”:
Ou “root:root”
Ou ainda “admin:gvt12345” (provavelmente usada na rede da GVT)
O script irá continuar a tentar todas as combinações até o ponto em que tentará acessar o painel de controle do roteador, através das URLs [seu-IP].dnscfg.cgi?. Caso ele tenha sucesso, ele irá em seguida alterar os servidores DNS primário e secundário. Se você está usando as senhas padrões do seu modem você nem se dará conta do ataque, que é feito de maneira silenciosa. Por fim o script irá forçar um reboot do dispositivo acessando [seu-IP].rebootinfo.cgi.
Se você tem senhas diferentes configuradas no roteador, então irá aparecer essa janela, pedindo para que você informe a senha do dispositivo manualmente:
Nós encontramos nesse ataque 5 domínios sendo usados maliciosamente, todos eles com esses scripts maliciosos inseridos. Encontramos ainda 9 servidores DNS maliciosos, todos eles oferecendo páginas de phishing dos maiores bancos brasileiros. O acesso aos servidores é filtrado pelos criminosos, impedindo que um IP faça diversos acessos simultâneos, filtrando através de HTTP referrer, tentando assim impedir o acesso de analistas de segurança que possam querer analisar seu conteúdo.
Como proteger-se desse ataque? Certifique-se de seu roteador/modem doméstico não esteja configurado com as senhas de fábrica, configurando outras senhas nos dispositivos. Além disso NUNCA informe essa senha caso algum website venha solicitá-la. Plugins de browser como o NoScript também ajudam a bloquear.
Nossos usuários do Kaspersky Internet Security também estão protegidos automaticamente contra tais ataques.