Headlines
Título do Artigo:
Escrito por Moderador

Site de Segurança Americano alerta para Roubo de senhas e saldos de clientes de Grande Banco Brasileiro

O Site de Tecnologia na Segurança Americano Wired, divulgou um artigo nesta Terça-feira 04, bastante preocupante para clientes de Bancos Brasileiros. Segundo o portal, representantes da Kaspersky afirmaram que identificaram uma fraude bancária contra clientes de um grande banco Brasileiro (infelizmente não revelaram o nome) e dizem ser uma ação sem precedentes. Em 2015 houve fraudes no site do Banco do brasil, porém não sei informar qual instituição financeira foi vítima do golpe e se houve prejuízos (ou o volume deste). Leiam abaixo o artigo extraído do site traduzido pelo Google tradutor:



O MODELO TRADICIONAL de invadir um banco não é tão diferente do método antiquado de roubar um. Ladrões entram, pegam os bens e saem. Mas um grupo empreendedor de hackers visando um banco brasileiro parece ter adotado uma abordagem mais abrangente e desonesta: uma tarde de fim de semana, eles reencaminharam todos os clientes on-line do banco para falsificações perfeitamente reconstruídas das propriedades do banco, onde as marcas obedientemente entregaram sua conta em formação.

Pesquisadores da empresa de segurança Kaspersky na terça-feira descreveram um caso sem precedentes de fraude bancária por atacado, que basicamente seqüestrou a pegada de internet de um banco inteiro. Em 13 de outubro do ano passado, os pesquisadores disseram que os hackers alteraram os registros do Domain Name System de todas as 36 propriedades online do banco, comandando os domínios do desktop e do site móvel do banco para levar os usuários a sites de phishing. Na prática, isso significava que os hackers poderiam roubar as credenciais de login em sites hospedados nos endereços legítimos do banco. Pesquisadores da Kaspersky acreditam que os hackers podem ter redirecionado simultaneamente todas as transações em caixas eletrônicos ou sistemas de ponto de venda para seus próprios servidores, coletando os detalhes do cartão de crédito de qualquer pessoa que usou seu cartão na tarde de sábado.

"Absolutamente todas as operações on-line do banco estavam sob o controle dos atacantes por cinco a seis horas", diz Dmitry Bestuzhev, um dos pesquisadores da Kaspersky que analisou o ataque em tempo real depois de ver o malware infectar os clientes do que parecia ser o banco totalmente Domínio válido. Do ponto de vista dos hackers, como Bestuzhev coloca, o ataque DNS significou que "você se torna o banco. Tudo pertence a você agora.

Estresse de DNS
Kaspersky não está liberando o nome do banco que foi alvo no DNS redirecionar o ataque. Mas a empresa diz que é uma grande empresa financeira brasileira com centenas de agências, operações nos EUA e nas Ilhas Cayman, 5 milhões de clientes e mais de US $ 27 bilhões em ativos. E embora a Kaspersky diga que não conhece toda a extensão dos danos causados ​​pela aquisição, ela deve servir como um aviso aos bancos em todos os lugares para considerar como a insegurança de seu DNS pode permitir uma pesadelo perda de controle de seus principais ativos digitais. "Esta é uma ameaça conhecida para a internet", diz Bestuzhev. "Mas nunca o vimos explorado em estado selvagem em tão grande escala."

O Domain Name System, ou DNS, serve como um protocolo crucial rodando sob o capô da internet: Ele traduz nomes de domínio em caracteres alfanuméricos (como Google.com) para endereços IP (como 74.125.236.195) que representam os locais reais do Computadores que hospedam websites ou outros serviços nessas máquinas. Mas atacar esses registros pode derrubar sites ou, pior, redirecioná-los para um destino de escolha do hacker.

Em 2013, por exemplo, o grupo de hackers do Exército Eletrônico Sírio alterou o registro DNS do The New York Times para redirecionar os visitantes para uma página com seu logotipo. Mais recentemente, o ataque botnet de Mirai no provedor DNS derrubou um grande pedaço da web offline, incluindo Amazon, Twitter e Reddit.

Mas os agressores bancários brasileiros exploraram o DNS da vítima de uma forma mais focada e lucrativa. A Kaspersky acredita que os atacantes comprometeram a conta do banco no Registro.br. Esse é o serviço de registro de domínio do NIC.br, o registrador de sites que terminam no domínio brasileiro de nível superior .br, que dizem também gerenciado o DNS para o banco. Com esse acesso, acreditam os pesquisadores, os atacantes conseguiram alterar o registro simultaneamente para todos os domínios do banco, redirecionando-os para servidores que os atacantes haviam configurado na plataforma Cloud da Google.

Com esse seqüestro de domínio no lugar, qualquer pessoa que visite os URLs do site do banco foi redirecionada para sites parecidos. E esses sites ainda tinham certificados HTTPS válidos emitidos em nome do banco, de modo que os visitantes navegadores iria mostrar um bloqueio verde eo nome do banco, tal como fariam com os sites reais. A Kaspersky descobriu que os certificados tinham sido emitidos seis meses antes pela Let's Encrypt, a autoridade de certificação sem fins lucrativos que facilitou a obtenção de um certificado HTTPS na esperança de aumentar a adoção do HTTPS.

"Se uma entidade ganhou o controle do DNS e, assim, ganhou controle efetivo sobre um domínio, pode ser possível que essa entidade obtenha um certificado de nós", diz o fundador da Let's Encrypt Josh Aas. "Tal emissão não constitui uma falsa emissão da nossa parte, porque a entidade que recebeu o certificado teria sido capaz de demonstrar adequadamente o controle sobre o domínio."

Em última análise, o seqüestro foi tão completo que o banco não foi capaz de enviar e-mail. "Eles nem sequer conseguiam se comunicar com os clientes para enviar um alerta", diz Bestuzhev. "Se o seu DNS está sob o controle de cibercriminosos, você está basicamente ferrado."

Além do mero phishing, os sites falsificados também infectaram as vítimas com um download de malware que se disfarçou como uma atualização para o plug-in de segurança do navegador Trusteer que o banco brasileiro oferecia aos clientes. De acordo com a análise da Kaspersky, o malware colhe não apenas logins bancários - dos bancos brasileiros, bem como outros oito -, mas também credenciais de e-mail e FTP, bem como listas de contatos do Outlook e Exchange, Servidor de controle hospedado no Canadá. O Trojan também incluiu uma função destinada a desativar o software antivírus; Para as vítimas infectadas, pode ter persistido muito além da janela de cinco horas quando o ataque ocorreu. E o malware incluía fragmentos de língua portuguesa, sugerindo que os atacantes poderiam ter sido brasileiros.

Total Takeover
Depois de cerca de cinco horas, os pesquisadores da Kaspersky acreditam, o banco recuperou o controle de seus domínios, provavelmente chamando NIC.br e convencendo-o para corrigir os registros de DNS. Mas apenas quantos dos milhões do banco dos clientes foram travados acima no ataque do DNS permanece um mistério. Kaspersky diz que o banco não compartilhou essa informação com a empresa de segurança, nem divulgou publicamente o ataque. Mas a empresa diz que é possível que os invasores possam ter colhido centenas de milhares ou milhões de detalhes de contas de clientes não apenas de seu esquema de phishing e malware, mas também de redirecionar ATM e transações de ponto de venda para infra-estrutura que eles controlavam. "Nós realmente não sabemos qual foi o maior dano: malware, phishing, ponto de venda ou caixas eletrônicos", diz Bestuzhev.

E como NIC.br teria perdido o controle dos domínios do banco de forma tão catastrófica em primeiro lugar? Kaspersky aponta para uma postagem no blog de janeiro da NIC.br que admitiu uma vulnerabilidade em seu site que, em algumas circunstâncias, permitiria alterações nas configurações dos clientes. Mas a NIC.br notou em seu post que não tinha evidências de que o ataque tivesse sido usado. O post também se refere vagamente a "episódios recentes de grandes repercussões envolvendo alterações no servidor DNS", mas os atribui a "ataques de engenharia social".

Em um telefonema, o diretor de tecnologia da NIC.br, Frederico Neves, contestou a afirmação da Kaspersky de que todos os 36 dos domínios do banco haviam sido seqüestrados. "Posso garantir que os números que a Kaspersky está colocando fora são especulações", disse Neves. Ele negou que a NIC.br tenha sido "hackeada". Mas ele admitiu que as contas podem ter sido alteradas devido ao phishing ou através do e-mail comprometido dos clientes, acrescentando que "qualquer registro do tamanho do nosso possui compromissos de contas de usuário regularmente".

Kaspersky's Bestuzhev argumenta que, para os bancos, o incidente deve servir como um aviso claro para verificar a segurança do seu DNS. Ele observa que metade dos 20 maiores bancos classificados por ativos totais não gerenciam seu próprio DNS, deixando-o nas mãos de um terceiro potencialmente hackable. E independentemente de quem controla o DNS de um banco, eles podem tomar precauções especiais para evitar que seus registros DNS sejam alterados sem verificações de segurança, como um "bloqueio de registro" que alguns registradores fornecem e autenticação de dois fatores que torna muito mais difícil para hackers alterá-los .

Without those simple precautions, the Brazilian heist shows how quickly a domain switch can undermine practically all other security measures a company might implement. Your encrypted website and locked down network won’t help when your customers are silently routed to a bizarro version deep in the web’s underbelly.

1Update 4/4/2017 3pm EST to include a response from NIC.br.

2Corrected 4/4/2017 8pm EST, to clarify that Kaspersky believes the bank’s account at NIC.br was compromised, but not necessarily NIC.br itself.

Artigo Original vc pode ler aqui

Mais Informações

Postado por Moderador às 10:44. Marcadores , , , , , . Assine Grátis nosso Feed RSS 2.0. e receba notícias em seu e-mail

Por Moderador às 10:44. Marcadores , , , , , . Todos os artigos Possuem Licença Creative Cummons 6.0. Cópias são permitidas somente citando a fonte com Link

0 comentários for "Site de Segurança Americano alerta para Roubo de senhas e saldos de clientes de Grande Banco Brasileiro"

Leave a reply

ajude o Vitrine

New