“Sequestro” de DNS surge como novo perigo em ataques de phishing
Por Felipe Demartini • Editado por Claudio Yuge |

Uma técnica avançada de comprometimento de sites na internet se provou mais perigosa e abrangente do que era imaginado originalmente. No método, criminosos são capazes de comprometer o DNS de sites legítimos e criar subdomínios que apontem para páginas maliciosas, enviadas às vítimas como se fizessem parte da organização real, ultrapassando também ferramentas automatizadas de segurança.
- Os 5 métodos de ataque cibernético em que você precisa ficar de olho
- 8 em cada 10 empresas desligam a segurança para não afetar a produção
Trata-se do domain shadowing (ou sombreamento de domínios, na tradução), um formato de ataque com mais de 12,1 mil casos registrados entre abril e junho deste ano. Para os pesquisadores da Unit 42, unidade de pesquisa de ameaças da empresa de tecnologia Palo Alto Networks, se trata de um vetor que apresenta crescimento e risco consideráveis às organizações.
O alerta lança luz para o fato de que esse tipo de comprometimento é difícil de ser detectado (o que o torna muito interessante aos criminosos) e, também, a baixa percepção dos golpes pelas ferramentas de segurança. Além disso, a Unit 42 detectou uma rede de phishing que usou mais de 649 domínios comprometidos a partir de 16 sites, uma das maiores já detectadas usando a prática.
Parte da campanha parecia focada em usuários da Austrália, com os domínios burlados pertencendo a uma instituição de ensino, um resort e uma reserva natural do país; fizeram parte, também, um banco italiano e uma pousada na Índia. Os links levavam a um site malicioso que visava roubar credenciais corporativas de serviços da Microsoft.
A recomendação de segurança é que os administradores de sistema mantenham um olhar atento sobre os subdomínios criados em seus sistemas e usem senhas complexas e boas práticas de configuração e higiene digital. Aos usuários, vale a dica de sempre, sobre não clicar em links que cheguem por e-mail e sempre prestar atenção em URLs e no caráter dos sites acessados antes de preencher dados, realizar pagamentos ou entregar credenciais.
Fonte: Unit 42