Pharming Y Phishing Aprovecha Vulnerabilidad De Routers Adsl

Durante el fin de semana se ha detectado un nuevo ataque de phishing que, como novedad, modifica la configuración DNS de algunos modelos de routers ADSL


El resultado es un ataque transparente, no es detectado por ningún antivirus, y perenne, llevará a los usuarios a una web falsa cada vez que introduzcan en su navegador la dirección correcta de la entidad bancaria.


El ataque, como muchos otros de phishing tradicional, ha sido lanzado a través de spam. Los usuarios reciben un mensaje de correo electrónico que invita a pinchar en un enlace para visitar una postal virtual. Si el usuario visita la página podrá observar una animación flash inofensiva, si bien esa misma página estará intentando al mismo tiempo modificar la configuración de su router de conexión a Internet.


En concreto, la página web incluye en su código HTML llamadas a direcciones internas, relativas a direcciones IP con las que suelen estar configurados por defecto el interfaz LAN de los routers. Ese rango de direcciones, por ejemplo 192.168.x.x ó 172.16.x.x, son direcciones privadas que no están accesibles desde Internet, y que suelen utilizarse para conectar el ordenador con el router ADSL. Pero el código de la página web, al ejecutarse en el navegador del usuario, puede hacer referencias a esas IPs privadas.


Las URLs que el ataque esconde en la página web están construidas para inyectar nuevas entradas en el DNS de determinados dispositivos, en concreto en los routers/gateways de 2wire modelos 1701HG, 1800HW y 2701. Estos modelos, instalados por operadores de telefonía en México, permitirían este tipo de inyecciones DNS desde el interfaz LAN sin necesidad de autenticación previa. El ataque detectado se dirige a la entidad Banamex.


A efectos prácticos, una vez llevado a cabo el ataque, cada vez que el usuario intente visitar la web de Banamex el router resolverá a una IP diferente, y en el navegador aparecerá una web falsa de phishing que le solicitará el usuario, password de accceso y la clave dinámica Netkey del token. Todo ello pese a que en todo momento el usuario visualizará en su navegador el dominio correcto de Banamex, si bien no el https de servidor seguro. Una vez la información es capturada, los atacantes podrán hacerse pasar por la víctima y realizar transacciones en su nombre.


La novedad de este ataque de pharming (adultera la resolución DNS) y phishing (una web falsa pide las credenciales), es que el dispositivo atacado es el router ADSL y el sistema del usuario sólo hace de puente para llevar a cabo el ataque. Por tanto es un ataque multiplataforma en lo que respecta al sistema operativo del usuario (ya sea Windows, Linux, Mac, etc), y todo depende de si el modelo de router ADSL es vulnerable.


La responsabilidad en la prevención del ataque, teniendo en cuenta que no podemos luchar contra la candidez de los usuarios, se podría establecer en primer lugar en el router ADSL, que debería requerir siempre autenticación para realizar cambios en su configuración.


En un segundo término tendríamos a los antivirus y navegadores. En el caso de los antivirus la detección de este tipo de ataque sería un valor añadido más que una responsabilidad, ya que no se trata de un malware que afecte directamente al sistema. No obstante, algunos antivirus suelen ampliar su cobertura más allá del malware tradicional, ofreciendo protección ante determinados exploits. La detección de este tipo de ataque sería una de esas ocasiones donde poder marcar la diferencia con la competencia ofreciendo una protección superior.


En cuanto a los navegadores, no sería descabellado pedir que las páginas webs visualizadas desde Internet no pudieran referenciar direcciones privadas, si bien por defecto Internet Explorer, Firefox u Opera lo permiten de forma transparente.


FUENTE: AGENCIAS

Esta discusión ha sido cerrada.