Um dos ataques cibernéticos mais silenciosos é o sequestro de DNS. Os atacantes conseguem entrar nas configurações de seu roteador e alterar configurações que te levam a páginas falsas sem que você perceba. Com isso, eles aplicam outros ataques como phishing – capaz de roubar senhas e fraudar informações – e mineração de criptomoedas.Avast divulgou nesta semana que, entre fevereiro e março de 2019, bloqueou mais de 4,6 milhões de tentativas de ataques de falsificação de solicitações entre sites (CSRF, na sigla em inglês) que estão relacionadas com o sequestro de DNS. No total, pelo menos 180 mil usuários foram infectados de fato. Além disso, a companhia diz que identificou um novo kit de exploração de roteadores em abril deste ano.

Como você pode ser infectado

O kit de exploração passa a tentar encontrar o endereço de IP do roteador da rede do usuário e, ao encontrá-lo, passa a fazer tentativas de login no painel de configurações utilizando usuários e senhas comuns. É raro que, durante a configuração de um roteador, técnicos ou usuários troquem a senha padrão do aparelho. Entre as credenciais mais utilizadas estão:

  • admin:admin
  • admin:
  • admin:12345
  • Admin:123456
  • admin:gvt12345
  • admin:password
  • admin:vivo12345
  • root:root
  • super:super

Uma vez que o roteador é acessado, o atacante tenta alterar o endereço de DNS da rede utilizando requisições CSRF. A Avast diz que os roteadores mais infectados são:

  • TP-Link TL-WR340G
  • TP-Link WR1043ND
  • D-Link DSL-2740R
  • D-Link DIR 905L
  • A-Link WL54AP3 / WL54AP2
  • Medialink MWN-WAPR300
  • Motorola SBG6580
  • Realtron
  • GWR-120
  • Secutech RiS-11/RiS-22/RiS-33

DNS alterado, o que acontece?

Se o DNS for alterado com sucesso, os atacantes conseguem interceptar os endereços que você está digitando no seu navegador e te redirecionar para uma página falsa, que é idêntica ao site que você pretendia visitar.