:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

Pesquisadores da Kaspersky Lab alertam que cibercriminosos estão usando uma técnica que manipula o endereço do servidor DNS para roubar dados de quem se inscreve no movimento “Voluntários para a Venezuela”. A iniciativa, que já conta com milhares de pessoas cadastradas, de acordo com a imprensa local, é resultado da convocação pública que Juan Guaidó, atual presidente interino da Assembleia Nacional da Venezuela, fez em 10 de fevereiro, solicitando voluntários para contribuírem na ajuda humanitária ao país.
A campanha é legítima e funciona da seguinte maneira: os voluntários se registram em um site e depois recebem instruções sobre como ajudar. O site original pede que os voluntários forneçam nome completo, identificação pessoal, número de telefone celular e se possuem algum certificado médico, um carro ou um smartphone, além de solicitar também a localização de onde moram.

Site legítimo da campanha

Site legítimo da campanha

Este site apareceu online em 6 de fevereiro deste ano. Apenas alguns dias depois, em 11 de fevereiro, um dia após o anúncio público da iniciativa, outro site quase idêntico apareceu com nome de domínio e estrutura muito parecidos.
Na verdade, o site falso é o reflexo do original, voluntariosxvenezuela.com. Ambos usam SSL do Let’s Encrypt, mas as diferenças são as seguintes:
A descoberta do golpe aconteceu quando os pesquisadores perceberam que os dois domínios distintos e com proprietários diferentes estão direcionando o tráfego dentro da Venezuela para o mesmo endereço IP, pertencente ao proprietário do domínio falso:
Isso significa que não importa se um voluntário abre a página oficial ou a falso, pois de qualquer maneira colocará suas informações pessoais em um site fraudulento e estará correndo risco.

Caso o acesso seja realizado de fora da Venezuela, o site oficial direciona o tráfego para um endereço diferente:
Neste cenário, em que os servidores DNS são manipulados, a Kaspersky Lab recomenda enfaticamente o uso de servidores DNS públicos, como os servidores do Google (8.8.8.8 e 8.8.4.4) ou os servidores do CloudFlare e do APNIC (1.1.1.1 e 1.0.0.1). Além disso, recomenda-se utilizar conexões VPN sem um DNS de terceiros. A Kaspersky Lab bloqueia o domínio falso como phishing.

Esta técnica já é utilizada por criminosos brasileiros para roubar dados ao infectar os roteadores domésticos.

Com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2DyAMma

0 comentários:

Postar um comentário

A call-to-action text Contact us