2 xmlns=”http://www.w3.org/1999/xhtmlDNS Spoofing and Poisoning Definition xmlns=”http://www.w3.org/1999/xhtmlDomain Name System (DNS) poisoning and spoofing são tipos de ataques cibernéticos que exploram vulnerabilidades do servidor DNS para desviar o tráfego dos servidores legítimos para servidores falsos. Uma vez que você viajou para uma página fraudulenta, você pode ficar intrigado sobre como resolvê-la – apesar de ser o único que pode. Você precisará saber exatamente como funciona para se proteger.
xmlns=”http://www.w3.org/1999/xhtmlDNS spoofing e, por extensão, o envenenamento de cache DNS estão entre as ameaças cibernéticas mais enganosas. Sem entender como a Internet o liga a websites, você pode ser enganado a pensar que um website em si é hackeado. Em alguns casos, ele pode ser apenas o seu dispositivo. Pior ainda, as suítes de segurança cibernética só podem deter algumas das ameaças relacionadas à falsificação do DNS. 2 xmlns=”http://www.w3.org/1999/xhtmlO que é um DNS e o que é um servidor DNS? xmlns=”http://www.w3.org/1999/xhtmlVocê pode estar se perguntando, “o que é um DNS? Para reiterar, DNS significa “domain name system” (sistema de nomes de domínio). Mas antes de explicarmos os servidores DNS, é importante esclarecer os termos envolvidos com este tópico. xmlns=”http://www.w3.org/1999/xhtmlUm endereço IP (Internet Protocol) é o nome de ID de cadeia de números para cada computador e servidor único. Esses IDs são o que os computadores usam para localizar e “conversar” entre si. xmlns=”http://www.w3.org/1999/xhtmlUm domínio é um nome de texto que os humanos usam para lembrar, identificar e conectar a servidores de sites específicos. Por exemplo, um domínio como “www.example.com” é usado como uma maneira fácil de entender o verdadeiro ID do servidor alvo – ou seja, um endereço IP. xmlns=”http://www.w3.org/1999/xhtmlUm sistema de nomes de domínio (DNS) é usado para traduzir o domínio para o endereço IP correspondente. xmlns=”http://www.w3.org/1999/xhtmlServidores de sistema de nomes de domínio (servidores DNS) são um coletivo de quatro tipos de servidores que compõem o processo de busca DNS. Eles incluem o servidor de nomes de resolução, servidores de nomes de raiz, servidores de nomes de domínio de nível superior (TLD) e servidores de nomes de autoridade. Para simplificar, vamos detalhar apenas as especificidades do servidor de resolução. xmlns=”http://www.w3.org/1999/xhtmlResolver servidor de nomes (ou resolver recursivo) é o componente de tradução do processo de procura de DNS residente no seu sistema operativo. Ele é projetado para perguntar – ou seja, consulta – uma série de servidores web para o endereço IP alvo de um nome de domínio. xmlns=”http://www.w3.org/1999/xhtmlAgora que estabelecemos uma definição de DNS e um entendimento geral do DNS, podemos explorar como a busca de DNS funciona. 2 xmlns=”http://www.w3.org/1999/xhtmlComo funciona a procura DNS xmlns=”http://www.w3.org/1999/xhtmlQuando se procura um website através de um nome de domínio, Aqui está como funciona a pesquisa DNS l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlO processo de busca DNS é a estrutura vital utilizada por toda a Internet. Infelizmente, os criminosos podem abusar de vulnerabilidades no DNS, o que significa que você precisará estar ciente de possíveis redirecionamentos. Para o ajudar, vamos explicar o que é e como funciona o DNS spoofing. 2 xmlns=”http://www.w3.org/1999/xhtmlAqui está como funciona o DNS Cache Poisoning and Spoofing (Envenenamento por Cache e Falsificação) xmlns=”http://www.w3.org/1999/xhtmlEm relação ao DNS, as ameaças mais proeminentes são duplas: l xmlns=”http://www.w3.org/1999/xhtml
3 xmlns=”http://www.w3.org/1999/xhtmlMétodos para ataques de spoofing DNS ou Cache Poisoning xmlns=”http://www.w3.org/1999/xhtmlDentre os vários métodos de ataques de spoofing DNS, estes são alguns dos mais comuns: xmlns=”http://www.w3.org/1999/xhtmlDiv>”>Duping de homem no meio: Onde um atacante passa entre o seu navegador web e o servidor DNS para infectar ambos. Uma ferramenta é usada para um envenenamento simultâneo do cache no seu dispositivo local, e um envenenamento do servidor no servidor DNS. O resultado é um redirecionamento para um site malicioso hospedado no próprio servidor local do atacante. xmlns=”http://www.w3.org/1999/xhtmlHijack do servidor DNS: O criminoso reconfigura diretamente o servidor para direcionar todos os usuários solicitantes para o site malicioso. Uma vez que uma entrada DNS fraudulenta é injetada no servidor DNS, qualquer pedido IP para o domínio falso resultará no site falso. xmlns=”http://www.w3.org/1999/xhtmlEnvenenamento de cache DNS via spam: O código para envenenamento de cache DNS é frequentemente encontrado em URLs enviadas através de e-mails de spam. Estes e-mails tentam assustar os usuários a clicar no URL fornecido, o que por sua vez infecta o seu computador. Banners e imagens – tanto em e-mails como em sites não confiáveis – também podem direcionar os usuários para este código. Uma vez envenenado, o seu computador irá levá-lo a falsos sites que são falsificados para se parecerem com a coisa real. É aqui que as verdadeiras ameaças são introduzidas nos seus dispositivos. 2 xmlns=”http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns=”http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns=”http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns=”http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. O Drive by downloads é uma forma fácil de automatizar a infecção do seu sistema. Por fim, se você não estiver usando segurança na Internet, você estará exposto a riscos como spyware, keyloggers ou worms. xmlns=”http://www.w3.org/1999/xhtmlAtualizações de segurança falhadas podem resultar de uma falsificação do DNS. Se os sites falsificados incluírem provedores de segurança da Internet, as atualizações de segurança legítimas não serão realizadas. Como resultado, o seu computador pode estar exposto a ameaças adicionais, como vírus ou Trojans. xmlns=”http://www.w3.org/1999/xhtmlCensura é um risco que é realmente comum em algumas partes do mundo. Por exemplo, a China usa modificações no DNS para garantir que todos os sites visualizados dentro do país sejam aprovados. Este bloco a nível nacional, apelidado de Great Firewall, é um exemplo de quão poderosa a falsificação do DNS pode ser. xmlns=”http://www.w3.org/1999/xhtmlEspecificamente, é difícil eliminar o envenenamento do cache DNS. Uma vez que a limpeza de um servidor infectado não livra um desktop ou dispositivo móvel do problema, o dispositivo irá retornar ao site falsificado. Além disso, os desktops limpos conectados a um servidor infectado serão novamente comprometidos. 2 xmlns=”http://www.w3.org/1999/xhtmlComo evitar o envenenamento de cache DNS e a falsificação xmlns=”http://www.w3.org/1999/xhtmlAo procurar evitar o envenenamento de cache DNS, as proteções do usuário são limitadas. Os proprietários de sites e provedores de servidores estão um pouco mais capacitados para se protegerem a si mesmos e aos seus usuários. Para manter todos adequadamente seguros, ambas as partes devem tentar evitar a spoofs. xmlns=”http://www.w3.org/1999/xhtmlAqui está como prevenir para os donos de sites e provedores de serviços DNS: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlAqui está como prevenir para os usuários finais: l xmlns=”http://www.w3.org/1999/xhtml
2 xmlns=”http://www.w3.org/1999/xhtmlDicas de Prevenção para Proprietários de Websites e Provedores de Servidores DNS xmlns=”http://www.w3.org/1999/xhtmlComo proprietário de um website ou provedor de servidor DNS, a responsabilidade de defender os usuários está firmemente em suas mãos. Você pode implementar várias ferramentas e protocolos de proteção para manter as ameaças afastadas. Entre estes recursos, seria sensato usar alguns dos seguintes: l xmlns=”http://www.w3.org/1999/xhtml
3 xmlns=”http://www.w3.org/1999/xhtml Dicas de prevenção para usuários finais xmlns=”http://www.w3.org/1999/xhtml Os usuários são particularmente vulneráveis a estes para evitar ser vítima de um ataque de envenenamento DNS, você deve seguir estas dicas simples: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns=”http://www.w3.org/1999/xhtml l xmlns=”http://www.w3.org/1999/xhtml