{"id":27,"date":"2011-07-20T11:22:59","date_gmt":"2011-07-20T14:22:59","guid":{"rendered":"http:\/\/blog.batori.com.br\/2011\/07\/20\/santander-e-vitima-de-envenenamento-de-dns\/"},"modified":"2011-09-22T12:07:50","modified_gmt":"2011-09-22T15:07:50","slug":"santander-e-vitima-de-envenenamento-de-dns","status":"publish","type":"post","link":"https:\/\/www.batori.com.br\/blog\/santander-e-vitima-de-envenenamento-de-dns\/","title":{"rendered":"Santander \u00e9 v\u00edtima de &#8220;envenenamento de DNS&#8221;"},"content":{"rendered":"<p>Santander tem sido frequentemente alvo de phishers. O Santander no Reino Unido, muitas vezes fica na lista top-10 dos mais populares alvos de acordo com Phishtank. Na semana passada, o Santander brasileiro, santander.com.br, foi v\u00edtima de um ataque de envenenamento de cache DNS.<\/p>\n<p>O site de phishing hospedado em 200.252.58.134 parece id\u00eantico ao site original. Os atacantes replicaram todo o processo de autentica\u00e7\u00e3o, com o objetivo de reunir o login, senha e c\u00f3digo de seguran\u00e7a dos usu\u00e1rios do banco.<\/p>\n<p>[photopress:santander_phishing.PNG,full,pp_image]<\/p>\n<p>O envenenamento de DNS fez este ataque ser muito mais eficaz. Os servidores DNS que foram envenenados estavam resolvendo santander.com.br para 200.252.58.134 (site phishing) em vez de 200.220.178.3 ou 200.220.186.3 (sites leg\u00edtimos). Nesta situa\u00e7\u00e3o, o atacante n\u00e3o precisou enviar milhares de e-mails para alcan\u00e7ar suas v\u00edtimas. Eles s\u00f3 precisou esperar que os clientes do banco fizessem o login em sua conta banc\u00e1ria acessando o site atrav\u00e9s dos servidores DNS envenenados.<\/p>\n<p>Envenenamento de DNS tamb\u00e9m torna virtualmente todos as defesas dos navegadores in\u00fateis. Navega\u00e7\u00e3o Segura do Google (Firefox, Safari, Chrome, etc) e Phishtank (Opera, etc), todos contam com uma lista negra, que \u00e9 uma lista de URLs ou dom\u00ednios para bloquear. \u00c9 ser muito dif\u00edcil para o usu\u00e1rio perceber que este \u00e9 um site de phishing, porque se parece exatamente com o site real, e a URL mostra o dom\u00ednio correto.<\/p>\n<p>Neste ataque, havia apenas duas esquisitices que um usu\u00e1rio avan\u00e7ado poderia notar. Primeiro, o site clonado n\u00e3o estava suportando o tr\u00e1fego HTTPS. Usu\u00e1rios avan\u00e7ados poderiam perceber que as credenciais s\u00e3o enviadas atrav\u00e9s de sess\u00f5es seguras HTTPS e sites banc\u00e1rios sempre redirecionam a autentica\u00e7\u00e3o para p\u00e1ginas HTTPS. A segunda pista \u00e9 a fonte da p\u00e1gina: a \u00faltima linha do c\u00f3digo fonte da p\u00e1gina, um coment\u00e1rio HTML, mostra que a p\u00e1gina foi copiada do site original:<\/p>\n<p>[photopress:santander_phishing_source.png,full,pp_image]<\/p>\n<p>O problema j\u00e1 foi resolvido nos servidores DNS comprometidos.<\/p>\n<p>Fonte: <a href=\"http:\/\/research.zscaler.com\/2011\/07\/brazilian-bank-targeted-by-phishing.html\">http:\/\/research.zscaler.com\/2011\/07\/brazilian-bank-targeted-by-phishing.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Santander tem sido frequentemente alvo de phishers. O Santander no Reino Unido, muitas vezes fica na lista top-10 dos mais populares alvos de acordo com Phishtank. Na semana passada, o Santander brasileiro, santander.com.br, foi v\u00edtima de um ataque de envenenamento &hellip; <a href=\"https:\/\/www.batori.com.br\/blog\/santander-e-vitima-de-envenenamento-de-dns\/\">Continue lendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":125,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts\/27"}],"collection":[{"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/users\/125"}],"replies":[{"embeddable":true,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/comments?post=27"}],"version-history":[{"count":1,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts\/27\/revisions"}],"predecessor-version":[{"id":37,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts\/27\/revisions\/37"}],"wp:attachment":[{"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/media?parent=27"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/categories?post=27"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/tags?post=27"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}