您的位置首页>软件下载>

利用现场路由器将毫无戒心的用户发送到假银行网站

导读一名安全研究人员周五表示,黑客一直在利用DLink调制解调器路由器中的漏洞,将用户发送到一个伪造的银行网站,试图窃取他们的登录凭据。该

一名安全研究人员周五表示,黑客一直在利用DLink调制解调器路由器中的漏洞,将用户发送到一个伪造的银行网站,试图窃取他们的登录凭据。

该漏洞针对过去两年未打补丁的DLink DSL-2740R、sl-2640b、sl-2780b、sl-2730b和sl-526b型号。如“这里,这里,这里,这里”中所公开的,此漏洞允许攻击者远程更改连接计算机用来将域名转换为IP地址的DNS服务器。

根据安全公司Radware周五上午发布的一份报告,黑客一直在利用这一漏洞,将试图访问巴西两家银行(巴西银行的www.bb.com.br和联合银行的www.itau.com.br)网站的人发送到恶意服务器,而不是这些金融机构运营的网站。在这份报告中,Radware研究员Pascal Ginans写道:

攻击是隐藏的,因为用户完全不知道这一变化。劫持不需要修改或改变用户浏览器中的url。用户可以使用任何浏览器和常用快捷方式,手动输入网址,甚至可以在iPhone、iPad、安卓手机或平板电脑等移动设备上使用。他或她仍将被发送到恶意网站,而不是他们请求的网站,因此劫持在网关级别有效。

Geenens告诉ars,巴西银行的网站可以通过未加密和未经身份验证的HTTP连接访问,这可以防止访问者从任何重定向的网站收到恶意警告。使用更安全的HTTPS协议进行连接的用户会从浏览器收到一条警告,指出数字证书是自签名的,但他们可能会被诱骗单击某个选项来接受它。除了自签名证书,该网站是对真实网站的令人信服的恶搞。如果用户登录,他们的网站凭据将被发送给发起攻击的黑客。被欺骗的站点来自托管恶意DNS服务器的同一个IP地址。

试图访问Unibanco的用户被重定向到与恶意DNS服务器和假巴西银行网站具有相同IP地址的页面。然而,该页面实际上并没有欺骗银行的网站,这表明它可能是一个尚未建立的临时登录页面。在Geenens向服务器主机OVH报告了恶意DNS服务器和欺骗站点后,恶意操作在加州时间周五凌晨被关闭。因为恶意的域名系统服务器不起作用,连接到受感染的数据链接设备的用户可能无法使用互联网,除非他们更改路由器上的域名系统服务器设置或将连接的设备重新配置为使用备用域名系统服务器。

版权声明:本文由用户上传,如有侵权请联系删除!