Pesquisar este blog
Descubra tutoriais práticos de tecnologia, dicas de produtividade digital e cursos gratuitos de Google Planilhas e GIMP no Imagem na Teia. Conteúdo especializado para simplificar o mundo tech.
Destaques
- Gerar link
- X
- Outros aplicativos
Malware via DNS: A Ameaça Invisível que Usa a Internet Contra Você
Malware via DNS: A Ameaça Invisível que Usa a Internet Contra Você
Hackers usam técnica de tunelamento de DNS para esconder malware onde ninguém olha. Entenda como funciona e proteja-se.
Pesquisadores da empresa de cibersegurança DomainTools revelaram uma técnica de ataque alarmante que transforma o Sistema de Nomes de Domínio (DNS) — a lista telefônica da internet — em uma arma. Cibercriminosos estão usando um método chamado "tunelamento de DNS" para distribuir malware de forma quase indetectável, contornando firewalls e antivírus que raramente inspecionam esse tipo de tráfego com rigor.
A tática consiste em fatiar um arquivo malicioso, como o malware "Joke Screenmate" identificado no ataque, em centenas de pequenos pedaços. Cada fragmento é então armazenado no campo de texto (registro TXT) de diferentes subdomínios. Para um sistema de segurança, parecem apenas consultas normais, mas, para o hacker, é um quebra-cabeça sendo montado dentro da rede da vítima. Uma vez que todas as peças são baixadas através de consultas DNS, o malware é reconstruído e executado, abrindo portas para roubo de dados, espionagem ou transformação do PC em um zumbi de uma botnet.
Por que este ataque é tão perigoso?
A genialidade do golpe está em explorar um "ponto cego" fundamental na segurança digital. Enquanto e-mails e downloads são escaneados exaustivamente, o tráfego DNS é visto como essencial e, geralmente, confiável. A crescente adoção de DNS criptografado (DoH e DoT), que visa proteger a privacidade, paradoxalmente torna a detecção ainda mais difícil para as empresas, pois o conteúdo das solicitações fica oculto.
Como se proteger da ameaça?
A proteção exige uma abordagem em camadas. Para empresas, o ideal é usar ferramentas que analisam o comportamento do tráfego DNS em busca de anomalias. Para o usuário doméstico, a recomendação é configurar a rede para usar resolvedores de DNS seguros, como os oferecidos por Cloudflare, Quad9 ou OpenDNS, que filtram domínios maliciosos conhecidos.
Resumo em Tópicos
- Técnica Sofisticada: Hackers usam "tunelamento de DNS" para esconder e distribuir malware.
- Ponto Cego: O ataque explora a baixa fiscalização do tráfego DNS, bypassando firewalls e antivírus.
- Como Funciona: O malware é dividido em fragmentos e armazenado em registros TXT de múltiplos subdomínios, sendo remontado no alvo.
- Riscos Reais: Ameaças vão desde o roubo de informações pessoais e fraudes até a criação de botnets e espionagem corporativa.
- Proteção: A defesa envolve o uso de resolvedores de DNS seguros e ferramentas de monitoramento de tráfego especializadas.
Imagem na Teia - INT na Internet
Blog - http://www.imagemnateia.com/YouTube - https://youtube.com/@Imagemnateia
Cursos Imagem na Teia - INT
Gostou do meu trabalho e quer ajudar? Quer conhecer nossos Parceiros?
Postagens mais visitadas
Linha pontilhada no sumario - Google Docs
- Gerar link
- X
- Outros aplicativos
Como bloquear o youtube, inclusive o app, para não acessar a internet.
- Gerar link
- X
- Outros aplicativos
Comentários
Postar um comentário