BLOCO
Blog dos Coordenadores ou Blog Comunitário
da
ComUnidade WirelessBrasil

Abril 2009               Índice Geral do BLOCO

O conteúdo do BLOCO tem forte vinculação com os debates nos Grupos de Discussão  Celld-group e WirelessBR. Participe!


24/04/09

• Msg de Bruno Cabral - DNS sob ataque: Depois da "negação de serviço" na Telefonica, agora o "envenenamento de cache" do Net Vírtua

----- Original Message -----
From: Helio Rosa
To: Celld-group@yahoogrupos.com.br ; wirelessbr@yahoogrupos.com.br
Cc: bruno@openline.com.br
Sent: Friday, April 24, 2009 10:44 AM
Subject: Msg de Bruno Cabral - DNS sob ataque: Depois da "negação de serviço" na Telefonica, agora o "envenenamento de cache" do Net Vírtua
 
Obrigado, Bruno Cabral, pela colaboração!
Helio
 
----- Original Message -----
From: Bruno@openline.com.br
To: rosahelio@gmail.com
Sent: Friday, April 24, 2009 7:13 AM
Subject: Ataque leva clientes do virtua a site clonado de banco
 
Ola Helio
Abaixo está esta notícia:
Ataque leva clientes do Virtua a site clonado de banco
 
Faz mais ou menos um ano que foi descoberta vulnerabilidade no sistema de DNS, que permite que se injete uma entrada falsa no sistema.
Assim o atacante pode redirecionar acessos legítimos a uma pagina falsa, como no caso da matéria.
 
O sistema de DNS é muito importante para o funcionamento da internet.
Veja que o problema do speedy foi causado por ataque de negação de serviço a esse sistema.

Na sua mensagem sobre onde estão os "bunkers" da internet brazuca, que ninguém respondeu, somada a falha no TIC (datacenter da telefonica, aquele que pegou fogo), demonstra que não estamos preparados para sobreviver a uma guerra real. infelizmente.
 
[]s
!3runo Cabral
 
---------------------------------
 
Observação de Helio Rosa:
Aqui está o trecho de mensagem anterior citado pelo Bruno (adequadamente!) como "bunkers" da internet brazuca:  :-)

 
S..., há alguns anos rolou em nossos fóruns (não achei na primeira pesquisada e vai de memória) um debate sobre a estrutura e segurança da internet mundial e foi veiculada a informação que, na época, os nós principais da rede seriam 18 instalações, a maioria em território dos USA, altamente seguras e as localizações precisas não eram divulgadas.
Alguém possui informação atualizada?
.......
Quando falo em "segurança nacional", visualizo a necessidade de instalações deste tipo, com os necessários backbones, que configurem uma estrutura mínima o mais segura possível, que permita um funcionamento mínimo em casos de emergências de qualquer ordem.
Este conceito não entra em choque com a visão do agregado de várias redes, que cresce ou se configura sozinho, de modo "ad hoc", como você citou.  :-)

Mas vamos voltar ao velho tema de "Como funciona a internet"? que surgiu no ano passado no embalo do "apagão anterior"?

Temos no Brasil instalações que poderiam ser consideradas como "nós principais" da rede no país?
Quais seriam?
Quem são os responsáveis?
Onde estão localizadas?
São seguras virtual e fisicamente
?
 
---------------------------------
 
Fonte: G1
[17/04/09]   Ataque leva clientes do Virtua a site clonado de banco  por Altieres Rohr -  Especial para o G1
 
O fato mais marcante da semana na segurança da internet brasileira foi a confirmação de ataques sofisticados ao provedor de internet Virtua, que permitiram o redirecionamento do site do Bradesco e do AdSense, do Google, a endereços maliciosos, com o objetivo de roubar dados e instalar um cavalo de troia, respectivamente.
 
Os servidores de DNS (Domain Name System, Sistema de Nomes de Domínio) do provedor de internet NET Virtua sofreram esta semana um ataque conhecido como “envenenamento de cache” que redirecionou os usuários do provedor a um site clonado do Bradesco, operado por criminosos. O problema, já resolvido, foi confirmado pela NET em nota à imprensa, na qual o provedor informa que apenas 1% da base de clientes foi atingida.
 
O site do Bradesco para o qual o ataque redirecionava tinha o intuito de roubar as senhas de acesso dos internautas. Além das informações normalmente solicitadas pelo banco, a página operada pelos criminosos tentava obter outros dados normalmente não solicitados, como o CPF do correntista.
 
O DNS é o sistema responsável por fazer a resolução ou “traduzir” os endereços de internet, como www.globo.com, em endereços IP nos quais os computadores podem realizar uma conexão. Com o ataque, os criminosos conseguiram inserir uma “tradução falsa” para o site do Bradesco no DNS do Virtua.
 
Para que o serviço de DNS não seja sobrecarregado, ele utiliza um recurso de memória temporária, conhecida como cache no jargão técnico. Durante a validade do cache, o servidor de DNS não tentará refazer a “tradução”. Em vez disso, ele reutilizará a “tradução” feita anteriormente, poupando trabalho e acelerando a navegação dos internautas.
 
Por outro lado, depois que uma tradução falsa no DNS foi plantada com sucesso, ela permanecerá ativa enquanto o cache estiver válido, o que pode variar de algumas horas para até dois dias. Por esse motivo, o ataque é conhecido como envenenamento de cache.
 
O Virtua estaria sendo alvo desses ataques, pelo menos, desde o dia 4 de abril. Relatos existentes na internet sugerem que o endereço do serviço de anúncios do Google, o AdSense, teria sido envenenado para distribuir um cavalo de troia do tipo “Banker”, típico ladrão de informações financeiras usado no Brasil.
 
O envenenamento de cache é um dos ataques mais sofisticados. São difíceis de serem evitados, nem sempre podem ser percebidos e são altamente eficazes, embora nem sempre sejam facilmente realizados.
Ampliar Foto Foto: Reprodução Foto: Reprodução
O 'cadeado' do SSL (Secure Sockets Layer) foi criado para permitir a identificação do site legítimo no caso de redirecionamento (Foto: Reprodução)
 
O famoso “cadeado de segurança” exibido nos navegadores web foi criado para contornar esse tipo de problema, porém muitas instituições não protegem a página principal com o cadeado, o que significa que os clientes só poderão saber se estão no site oficial depois de acessarem o internet banking. Muitas vezes, isso se é possível depois que a agência e a conta já foram informadas.
 
Uma solução mais recente para o problema é o DNSSEC. Ele já é usado no Brasil em endereços terminados em “b.br”. Se o DNSSEC estiver funcionando corretamente, um site “b.br” não poderia ser redirecionado. Ele ainda não é largamente utilizado devido a algumas complicações em sua configuração e a necessidade de cooperação entre os provedores e as instituições.
 
-----------------------------------
 
Posts anteriores sobre o tema "ataque ao DNS":

12/04/09
Apagão do Speedy (3) - Quais são os principais nós da internet no Brasil?

11/04/09
Apagão do Speedy (2) - Mensagens de Nacinovic e Kuhl + G1: "Entenda como funciona o ataque que derrubou o Speedy"

Apagão do Speedy (1) - Mensagens e Notícias - "Pane chega ao quinto dia" + Coleção de "posts": "Como funciona a Internet" sobre o apagão anterior + "OpenDNS"


 

 [Procure "posts" antigos e novos sobre este tema no Índice Geral do BLOCO]            ComUnidade WirelessBrasil