Tudo sobre Pharming

Post by R3 | Post in | Postado em 16:24

Pergunta: O que exatamente é pharming?

Resposta: Pharming é um novo nome para um tipo de ataque conhecido ha anos, que consiste basicamente em modificar a relação que existe entre o nome de um site na Internet e seu respectivo servidor Web.

A técnica clíssica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site feitas pelos usuírios deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes.

A empresa antivàrus Panda Software também classificou de pharming o ataque, feito remotamente ou por meio de programas maliciosos como cavalos-de-tróia, a um arquivo presente nos computadores de usuírios finais, chamado "hosts". Este arquivo, encontrado na maioria das versões do Windows e em outros sistemas operacionais, pode incluir uma lista de nomes de sites associados a determinados endereços eletrônicos, como num catílogo telefônico. Se estes endereços forem alterados, o computador do usuírio poderí direcioní-lo a um falso site toda vez que o nome de um site legàtimo presente na lista for digitado no navegador de Internet..


P: O que é um servidor de nomes ou servidor DNS?

R: Na Internet, é um computador dotado de um software que traduz os nomes dos sites (domànios), da linguagem humana para números (chamados de endereços IP, ou Internet Protocol), de forma que possam ser interpretados pelas outras míquinas da rede. DNS é a sigla em inglês de Domain Name System, e se refere ao sistema de atribuição de nomes de domànios e endereços eletrônicos em redes de computadores.

P: O que é cache DNS?

R: Cache é o nome geral dado a memória temporíria de um programa ou míquina, que serve para armazenar informações jí acessadas e diminuir o tempo de acesso na próxima vez que a informação for requisitada. No caso do cache DNS, trata-se da memória temporíria de um servidor DNS, de modo que o endereço IP de um site anteriormente acessado fique guardado na míquina, facilitando os acessos futuros.

P: Como ocorrem os ataques de envenenamento de cache DNS?

R: Alguns softwares usados em servidores DNS possuem brechas de segurança, falhas de programação ou mí configuração, que permitem "envenenar" a memória temporíria (cache) do sistema atacado. Isto é conseguido induzindo, de diferentes maneiras, o servidor DNS vàtima do ataque a fazer uma requisição de dados ao servidor Web controlado pelos atacantes. Depois que o servidor malicioso é acessado, os dados retornados trazem comandos para que a memória cache do servidor DNS substitua o endereço IP de um determinado site legàtimo por outro endereço, forjado. Assim, num ataque especàfico, o endereço IP associado ao domànio banco.com.br, por exemplo, poderia ser mudado de 200.255.255.255 para 80.000.000.001 num servidor DNS atacado.


P: Como o pharming atinge usuírios domésticos?

R: De modo geral, ataques de pharming do tipo envenenamento de cache DNS não são dirigidos a usuírios finais, e sim aos servidores de nomes de provedores de Internet ou de empresas com redes internas. Mas um servidor de nomes atacado pode afetar milhares de usuírios que utilizem esta míquina. Se o servidor DNS de um provedor ou empresa sofrer um envenenamento de cache, todos os seus usuírios poderão ser redirecionados para endereços e píginas falsas toda vez que tentarem acessar determinado site legàtimo, sem precisarem ter instalado nada em suas próprias míquinas ou clicado em nenhum link malicioso. De acordo com o centro de pesquisas Internet Storm Center, do SANS Institute, se um endereço .COM de um servidor DNS for envenenado, as futuras requisições de todos os endereços terminados em .COM poderão ser redirecionadas ao servidor Web malicioso. Felizmente o centro também informa que usuírios domésticos dificilmente serão alvos de ataques de envenenamento de cache DNS em seus provedores, jí que tais empresas costumam usar servidores baseados em sistema Unix (Linux e outros), enquanto os servidores mais vulneríveis são os baseados em sistema Windows.
 

No caso de pharming definido como modificação do arquivo "hosts", a ação se dí no próprio computador do usuírio e é esta míquina que serí atacada. Se, por um lado, é mais fícil atacar com sucesso um usuírio final em vez de uma empresa ou provedor, por outro, geralmente é necessírio contar com a colaboração involuntíria deste usuírio, que deverí acessar uma pígina, clicar em algum link ou instalar algum programa maléfico em seu computador.

Em ambos os casos, o efeito sobre os usuírios vai depender do que existe na outra ponta do ataque, isto é, no servidor com conteúdo malicioso usado pelos atacantes. Pode haver desde a instalação de um programa como um spyware para apresentação de propagandas na míquina do usuírio, como a imitação perfeita de um site bancírio, por exemplo, para induzir o usuírio a inserir seus dados financeiros e senhas inadvertidamente.

P: Que programas maléficos foram identificados associados aos ataques?

R: Nos ataques reportados pelo SANS, em que servidores foram envenenados para redirecionar os usuírios a míquinas comprometidas com programas maléficos, foram identificadas as seguintes ameaças: Trojan-Downloader.Win32.Ani.d, na classificação da empresa antivàrus Kaspersky; Exploit-ANIfile, segundo a McAfee; ou Exploit.Win32.MS05-002.Gen, de acordo com a BitDefender. Estes arquivos exploravam uma vulnerabilidade descoberta no navegador Internet Explorer e serviam para instalar um spyware (programa para exibição de publicidade) identifiados com os seguintes nomes: AdWare.ToolBar.SearchIt.h, pela Kaspersky:; e Adware/AbxSearch, pela Panda Software.

A Panda também informa que alguns cavalos-de-tróia das famàlias "Bancos", "Banker" e "Banbra", usados em golpes de phishing scam no Brasil, têm capacidade de modificar o arquivo "hosts" do Windows para redirecionar os usuírios a píginas bancírias falsas.

P: O que você pode fazer para se proteger?

R: A melhor forma de proteção para qualquer ameaça da Internet é manter-se atualizado, tanto em informações como em programas instalados no computador, e evitar ataques antes que eles aconteçam. Obviamente, deve-se escolher um provedor de acesso confiível, que invista na segurança de seus equipamentos e previna ataques aos seus servidores. Mas também deve-se cuidar da segurança interna da míquina, principalmente com as seguintes ações defensivas:


Manter o sistema operacional, navegador e programa de e-mail constantemente atualizados. Para quem usa Windows e outros produtos da Microsoft, a forma mais fícil de fazer isso é visitar o site Windows Update regularmente. Para corrigir a vulnerabilidade especàfica do Internet Explorer aproveitada nos ataques descritos pelo SANS Institute, deve-se baixar a atualização presente no boletim MS05-002, da Microsoft.

Instalar e manter atualizado um programa antivàrus que tenha capacidade de identificar não só ameaças jí identificadas, mas também ameaças desconhecidas, por meio da anílise do comportamento do arquivo suspeito (anílise heuràstica). Também é importante instalar outros programas de proteção, como anti-spywares.

Instalar um firewall, programa que bloqueia todo o trífego de entrada e saàda de dados do computador e só deixa passar aquilo que o usuírio autoriza.

Tomar cuidado com mensagens não solicitadas (spam), mesmo que pareçam vir de fontes confiíveis, e não clicar em links ou instalar arquivos referenciados nestas mensagens.,



  

Comentários (0)

Postar um comentário

Parceiros

'create