Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Vários provedores brasileiros não corrigiram falha de DNS
segurança

Vários provedores brasileiros não corrigiram falha de DNS

Publicado:
29/07/2008 às 17:42
Leitura
4 minutos
Vários provedores brasileiros não corrigiram falha de DNS

A falha no sistema de nomes e domínios da internet (conhecido tecnicamente como DNS) já tem quase um mês de vida, mas os principais provedores de banda larga brasileiros parecem não ter se ajustado para evitar ataques decorrentes da brecha.

Levantamento feito pelo IDG Now! indica que usuários que assinam serviços de banda larga das empresas Vivo, Net, Telefônica e Tim, sejam eles móveis ou fixos, podem estar suscetíveis aos ataques de redirecionamento de tráfego. A ameaça coloca em risco a privacidade e a integridade dos dados pessoais dos internautas.

Os primeiros ataques que exploram falhas no sistema de nomes e domínios
da internet (conhecido tecnicamente como DNS) começaram a ser
registrados no final da última semana, com a publicação de logs de
redes internas com o desvio de tráfego.

No começo de julho, o pesquisador da consultoria IOActive, Dan Kaminsky, anunciou ter descoberto falhas no DNS que permitiriam que crackers, por meio de códigos maliciosos, redirecionassem domínios legítimos para páginas falsificadas que poderiam roubar dados do usuário.

Três semanas depois, o lançamento da nova versão do kit de hacking Metasploit, com códigos que permitiriam a exploração da brecha, fez com que o ataque se tornasse uma realidade.

O perigo da falha, explicada em detalhes técnicos pelo US-Cert, está relacionado tanto com a amplitude como com o silêncio dos ataques decorrentes. Tecnicamente, o malware faz com que o DNS seja enganado e, ao acessar a URL “idgnow.com.br”, por exemplo, direcione o usuário para o IP determinado pelo cracker.

Caso o servidor DNS de um provedor seja comprometido pelo malware, em ataque conhecido como “envenenamento de DNS”, milhões de usuários podem ser redirecionados sem qualquer alerta para páginas falsas que mimetizem o site original, em uma espécie de phishing potencializado e difícil de ser acusado sem ferramentas técnicas.

E de quem é a responsabilidade de corrigir o problema? Dos provedores. O IDG Now! usou um teste oferecido pelo próprio Kaminsky em seu blog pessoal que indica se a conexão usada está completamente vulnerável ao ataque, se existem falhas que podem ser exploradas ou se o problema foi totalmente corrigido.

Testes realizados em 3 diferentes conexões do Speedy, da Telefônica, indicaram que há a possibilidade de ataques – nas duas primeiras, o teste indicou que o DNS poderia ser “envenenado”, enquanto o terceiro apontou que o problema estava parcialmente corrigido.

Em testes feitos com o Virtua, da Net, checagens feitas em conexões em horários diferentes nesta segunda-feira (28/07) indicaram a vulnerabilidade durante a manhã e a tarde. Durante a noite, os testes indicaram que o problema havia sido parcialmente contornado.

Entre conexões sem fio, o problema também é perceptível. Medições envolvendo usuários dos serviços VivoZap, da operadora Vivo, e Claro 3G, da Claro, indicaram falta de proteção adequada contra o “envenenamento” de cachê.

Em comunicado, a Claro afirma que já conta “com a ativação da assinatura DNS Cache Poison em seu Sistema de Prevenção (IPS)”, o que possibilita o uso de portas aleatórias para consulta de DNS e evita o ataque.

Procurados pela reportagem do IDG Now!, Vivo, Net, Telefônica e Tim não se pronunciaram antes do fechamento da matéria.

O problema não é exclusivo de provedores brasileiros. Em seu blog HackerFactor, Neal Krawetz listou todos os provedores pelo mundo que ofereciam riscos semelhantes a seus usuários.

Segundo ele, os principais provedores norte-americanos, como Earthlink, Spinklink e Comcast, ainda oferecem riscos a seus usuários. A Verizon também estava na lista, mas foi riscada após corrigir o problema.

Vale esclarecer que a indicação de uma conexão possivelmente suscetível ao ataque pelo teste de Kaminsky não significa que toda a infra-estrutura do provedor pode estar comprometida com o “envenenamento”, já que a atualização pode estar em curso.

Por outro lado, Krawetz explica em post sobre os métodos de exploração da falha que o fato do provedor ter sucesso no teste de Kaminsky significa apenas que a estrutura está corrigida “contra o método desenvolvido” pelo pesquisador.

“No entanto, algumas correções não lidam bem necessariamente com o método genérico de envenenamento de cachê de DNS. Mais uma vez, se o provedor perceber um fluxo de pacotes de resposta DNS, podem estudar outros passos para evitar o ataque”, explica Krawetz.

Seta para cima
Mais lidas
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

1
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

2
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

3
Computerworld Brasil

BB estuda venda ou terceirização de rede

25 anos atrás

4
Acervo

Vale do Rio Doce implanta CRM Lotus

25 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
segurança

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados