O site do Bradesco para o qual o ataque redirecionava tinha o intuito de roubar as senhas de acesso dos internautas. Além das informações normalmente solicitadas pelo banco, a página operada pelos criminosos tentava obter outros dados normalmente não solicitados, como o CPF do correntista.
O DNS é o sistema responsável por fazer a resolução ou “traduzir” os endereços de internet, como www.globo.com, em endereços IP nos quais os computadores podem realizar uma conexão. Com o ataque, os criminosos conseguiram inserir uma “tradução falsa” para o site do Bradesco no DNS do Virtua.
Para que o serviço de DNS não seja sobrecarregado, ele utiliza um recurso de memória temporária, conhecida como cache no jargão técnico. Durante a validade do cache, o servidor de DNS não tentará refazer a “tradução”. Em vez disso, ele reutilizará a “tradução” feita anteriormente, poupando trabalho e acelerando a navegação dos internautas.
Por outro lado, depois que uma tradução falsa no DNS foi plantada com sucesso, ela permanecerá ativa enquanto o cache estiver válido, o que pode variar de algumas horas para até dois dias. Por esse motivo, o ataque é conhecido como envenenamento de cache.
O Virtua estaria sendo alvo desses ataques, pelo menos, desde o dia 4 de abril. Relatos existentes na internet sugerem que o endereço do serviço de anúncios do Google, o AdSense, teria sido envenenado para distribuir um cavalo de troia do tipo “Banker”, típico ladrão de informações financeiras usado no Brasil.
O envenenamento de cache é um dos ataques mais sofisticados. São difíceis de serem evitados, nem sempre podem ser percebidos e são altamente eficazes, embora nem sempre sejam facilmente realizados.
O famoso “cadeado de segurança” exibido nos navegadores web foi criado para contornar esse tipo de problema, porém muitas instituições não protegem a página principal com o cadeado, o que significa que os clientes só poderão saber se estão no site oficial depois de acessarem o internet banking. Muitas vezes, isso se é possível depois que a agência e a conta já foram informadas.
Uma solução mais recente para o problema é o DNSSEC. Ele já é usado no Brasil em endereços terminados em “b.br”. Se o DNSSEC estiver funcionando corretamente, um site “b.br” não poderia ser redirecionado. Ele ainda não é largamente utilizado devido a algumas complicações em sua configuração e a necessidade de cooperação entre os provedores e as instituições.
Fonte: G1
Nenhum comentário:
Postar um comentário