{"id":11375,"date":"2019-02-13T17:26:29","date_gmt":"2019-02-13T20:26:29","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11375"},"modified":"2019-11-22T07:10:04","modified_gmt":"2019-11-22T10:10:04","slug":"dns-malicioso-venezuela","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dns-malicioso-venezuela\/11375\/","title":{"rendered":"DNS malicioso \u00e9 usado para roubar dados dos volunt\u00e1rios na Venezuela"},"content":{"rendered":"<p>Pesquisadores da Kaspersky Lab alertam que cibercriminosos est\u00e3o usando uma t\u00e9cnica que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/infeccao-sem-virus-saiba-como-hackers-atacam-roteadores\/5635\/\" target=\"_blank\" rel=\"noopener\">manipula o endere\u00e7o<\/a> do servidor DNS para roubar dados de quem se inscreve no movimento \u201cVolunt\u00e1rios para a Venezuela\u201d. A iniciativa, que j\u00e1 conta com milhares de pessoas cadastradas, de acordo com a imprensa local, \u00e9 resultado da convoca\u00e7\u00e3o p\u00fablica que Juan Guaid\u00f3, atual presidente interino da Assembleia Nacional da Venezuela, fez em 10 de fevereiro, solicitando volunt\u00e1rios para contribu\u00edrem na ajuda humanit\u00e1ria ao pa\u00eds.<br>\nA campanha \u00e9 leg\u00edtima e funciona da seguinte maneira: os volunt\u00e1rios se registram em um site e depois recebem instru\u00e7\u00f5es sobre como ajudar. O site original pede que os volunt\u00e1rios forne\u00e7am nome completo, identifica\u00e7\u00e3o pessoal, n\u00famero de telefone celular e se possuem algum certificado m\u00e9dico, um carro ou um smartphone, al\u00e9m de solicitar tamb\u00e9m a localiza\u00e7\u00e3o de onde moram.<\/p>\n<div id=\"attachment_11377\" style=\"width: 383px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-11377\" class=\"size-full wp-image-11377\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/02\/13171157\/d295a09e-9f21-4f3a-a201-86e03da9e7b5.png\" alt=\"Site leg\u00edtimo da campanha\" width=\"373\" height=\"241\"><p id=\"caption-attachment-11377\" class=\"wp-caption-text\">Site leg\u00edtimo da campanha<\/p><\/div>\n<p>Este site apareceu online em 6 de fevereiro deste ano. Apenas alguns dias depois, em 11 de fevereiro, um dia ap\u00f3s o an\u00fancio p\u00fablico da iniciativa, outro site quase id\u00eantico apareceu com nome de dom\u00ednio e estrutura muito parecidos.<br>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-11378\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/02\/13171448\/425729f9-1fb3-41c4-8305-04e2801d910c.png\" alt=\"\" width=\"402\" height=\"171\">Na verdade, o site falso \u00e9 o reflexo do original, voluntariosxvenezuela.com. Ambos usam SSL do Let\u2019s Encrypt, mas as diferen\u00e7as s\u00e3o as seguintes:<br>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-11379\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/02\/13171650\/ebbc2738-4f97-4fc9-bb31-621fe0651677.png\" alt=\"\" width=\"641\" height=\"259\">A descoberta do golpe aconteceu quando os pesquisadores perceberam que os dois dom\u00ednios distintos e com propriet\u00e1rios diferentes est\u00e3o direcionando o tr\u00e1fego dentro da Venezuela para o mesmo endere\u00e7o IP, pertencente ao propriet\u00e1rio do dom\u00ednio falso:<br>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-11380\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/02\/13172028\/8bc33a9c-94f5-4b46-aff7-6353bcc0cab2.png\" alt=\"\" width=\"286\" height=\"225\">Isso significa que n\u00e3o importa se um volunt\u00e1rio abre a p\u00e1gina oficial ou a falso, pois de qualquer maneira colocar\u00e1 suas informa\u00e7\u00f5es pessoais em um site fraudulento e estar\u00e1 correndo risco.<\/p>\n<p>Caso o acesso seja realizado de fora da Venezuela, o site oficial direciona o tr\u00e1fego para um endere\u00e7o diferente:<br>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-11381\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/02\/13172218\/1a2ad47c-6beb-4e50-b427-cd0f62b5a439.png\" alt=\"\" width=\"311\" height=\"237\">Neste cen\u00e1rio, em que os servidores DNS s\u00e3o manipulados, a Kaspersky Lab recomenda enfaticamente o uso de servidores DNS p\u00fablicos, como os servidores do Google (8.8.8.8 e 8.8.4.4) ou os servidores do CloudFlare e do APNIC (1.1.1.1 e 1.0.0.1). Al\u00e9m disso, recomenda-se utilizar <a href=\"https:\/\/www.kaspersky.com.br\/vpn-secure-connection?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">conex\u00f5es VPN<\/a> sem um DNS de terceiros. A Kaspersky Lab bloqueia o dom\u00ednio falso como phishing.<\/p>\n<p>Esta t\u00e9cnica j\u00e1 \u00e9 utilizada por criminosos brasileiros para roubar dados ao <a href=\"https:\/\/www.kaspersky.com.br\/blog\/infeccao-sem-virus-saiba-como-hackers-atacam-roteadores\/5635\/\" target=\"_blank\" rel=\"noopener\">infectar os roteadores dom\u00e9sticos<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\">\n<h6>Com informa\u00e7\u00f5es da Jeffrey Group<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>Golpe foi descoberto quando os pesquisadores da Kaspersky Lab perceberam que os dois sites estavam direcionando o usu\u00e1rio para o mesmo endere\u00e7o IP malicioso<\/p>\n","protected":false},"author":61,"featured_media":10032,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[218,822,977,821,1817,306],"class_list":{"0":"post-11375","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ameacas","9":"tag-dns","10":"tag-golpe","11":"tag-roteadores","12":"tag-venezuela","13":"tag-vpn"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dns-malicioso-venezuela\/11375\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11375"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11375\/revisions"}],"predecessor-version":[{"id":12793,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11375\/revisions\/12793"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10032"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11375"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11375"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}