صفحات فرود مخرب مسیریاب ها را آلوده کرده و کاربرانی را به صفحات فیشینگ ارائه می دهد که به عنوان سایت های بانکی و Netflix

در اواخر ماه نوامبر ، تیم Avast Threat Labs حمله های سایبری را کشف کرد که از روترهای کاربران برزیل سوءاستفاده می کند تا آنها را به صفحات فیشینگ طراحی کند که ظاهراً واقعی به نظر برسند. وب سایت هایی که قربانی می خواست از آنها بازدید کند. در این حالت ، سایت ها شامل بانکداری برزیل ، سایت های خبری و همچنین نتفلیکس هستند.

سایت ها:

  • bradesco.com.br
  • santandernetibe.com.br
  • pagseguro.com.br
  • terra.com.br
  • uol.com.br
  • Netflix.com

سایت ها و سایت های بانکی آنلاین مانند Netflix اغلب در چنین حملاتی با هواپیماربایی مورد هدف مجرمان سایبری قرار می گیرند ، زیرا این امکان را به آنها می دهد تا به راحتی مدارک ارزشمند ورود به سیستم را بدزدند.

این نوع حمله روتر معمولاً هنگامی آغاز می شود که کاربر به یک وب سایت سازش شده با تبلیغات مخرب (مخرب) مراجعه کند ، که با استفاده از شبکه های تبلیغی شخص ثالث به سایت ارائه می شود. در این حالت ، کاربران به طور خودکار به یکی از دو صفحه مورد استفاده از روتر که از حمله به روتر خود ، بدون تعامل کاربر ، در پس زمینه شروع می شود ، هدایت شدند. روترهای آنها سپس آنها را از صفحات مشاغل واقعی به سایت های فیشینگ واقعی هدایت می کنند. Avast Web Shield در 25 نوامبر دو وب سایت مخرب آلوده به روترهای کاربران تقریبا 5،500 را مسدود کرد ، و به دنبال آن بیش از 1000 آدرس اینترنتی مسدود شده در روز بعد.

 bank "width =" 1608 "style =" عرض: 1608px؛ "srcset =" https://blog.avast.com/hs-fs/hubfs/bank.png؟width=804&name=bank.png 804w، https://blog.avast.com/hs-fs/hubfs/bank .png؟ width = 1608 & name = bank.png 1608w، https://blog.avast.com/hs-fs/hubfs/bank.png؟width=2412&name=bank.png 2412w، https://blog.avast.com /hs-fs/hubfs/bank.png؟width=3216&name=bank.png 3216w، https://blog.avast.com/hs-fs/hubfs/bank.png؟width=4020&name=bank.png 4020w، https : //blog.avast.com/hs-fs/hubfs/bank.png؟ width = 4824 & name = bank.png 4824w "size =" (حداکثر عرض: 1608px) 100vw ، 1608px "/> </p>
<p> تیم بازدید کردند نسخه فیشینگ سایت Banco Bradesco که قربانیان حملات روتر هنگام تلاش برای بازدید از وب سایت بانک هدایت می شدند. نوار آدرس در سایت فاش کرد سایت یک سایت HTTPS امن نیست ، که نشان می داد نماد قفل. یک پیام خطا همچنین باعث عدم امنیت سایت شد. اکثر پیوندهای موجود در سایت کار نمی کنند. با این وجود صفحه ورود به این معنی کار می کند که قربانی می تواند با پر کردن مدارک خود در بالای صفحه به حساب کاربری خود وارد شود. </p>
<p> سایت فیشینگ اعتبار ورود به سیستم را تأیید نمی کند ، هیچ راهی برای انجام این کار ندارد ، بنابراین فقط به صورت خودکار وانمود می کند که کاربر را به حساب خود وارد کند. بدین ترتیب سایت phony نام کاربری و رمزعبورهای بازدید کنندگان را ضبط می کند و متعاقباً یک پیام بازشو را نشان می دهد که به کاربر اطلاع می دهد سیستم به طور موقت در دسترس نیست و در چند دقیقه دوباره امتحان کنید. این کمپین دیگر فعال نیست. </p>
<p> برای جلوگیری از حمله هواپیماربای DNS: </p>
<ul>
<li> اعتبار مدیریت سایت روتر خود را با یک رمز عبور قوی به روز کنید. </li>
<li> سیستم عامل روتر را به آخرین نسخه به روز کنید. شما می توانید به طور معمول این مورد را در وب سایت سازنده روتر پیدا کنید. </li>
<li> با استفاده از کلمات عبور قوی ، اعتبار ورود به سیستم ، به ویژه برای خدمات بانکی و روتر آنلاین خود را تغییر دهید. </li>
<li> مطمئن شوید که وب سایت بانکی شما دارای گواهی معتبر است. برای قفل در نوار آدرس URL مرورگر خود. </li>
</ul>
<p> ویژگی Avast Web Shield ، که شامل نسخه رایگان و پریمیوم آنتی ویروس Avast می باشد ، از کاربران در برابر حملات روتر CSRF محافظت می کند. بازرس Avast Wi-Fi ، بخشی از محصولات نرم افزار امنیتی آنتی ویروس Avast Free و حق بیمه مصرف کننده ، همچنین می تواند قدرت رمز عبور روتر شما را ارزیابی کند ، شبکه را برای مسائل مربوط به ربودن DNS آزمایش کند و لیستی از دامنه های ربوده شده را نشان دهد. </p>
<p> بیشتر بخوانید تحقیقات Avast Threat Labs از کیت Exploit GhostDNS در وبلاگ رمزگشایی تیم. </p>
</div>
<p><script> (عملکرد (d ، s ، id) {
            var js، fjs = d.getElementsByTagName (s) [0]؛
            اگر (d.getElementById (شناسه)) بازگشت؛
            js = d.createElement (s)؛ js.id = شناسه؛
            js.src = "http://connect.facebook.net/en_US/all.js#xfbml=1&status=0"؛
            fjs.parentNode.insert قبل از (js، fj)؛
            } (سند ، "اسکریپت" ، "facebook-jssdk") ؛ </script></pre>
<p><a href=