Ótimo DNS para smartphones focado em privacidade

A Cloudflare lançou em abril deste ano um novo DNS focado em privacidade e velocidade, o 1.1.1.1. Agora, o serviço criado em parceria com a Asia-Pacific Network Information Centre (APNIC) também está disponível para uso em conexões móveis em celulares e smartphones. A novidade está disponível por meio de aplicativos para Android e iOS.

A ideia por trás da iniciativa é garantir mais privacidade para quem navega em conexões públicas. Nelas, “as pessoas podem ver que sites você visita [e] ainda pior, o seu provedor de internet possivelmente está vendendo todo o seu histórico de navegação para quem pagar mais”, registra a empresa.

Diante desse cenário o app 1.1.1.1 pode ser rapidamente ativado para revestir de segurança a conexão feita a partir do seu dispositivo móvel. Assim como na versão para desktop do serviço, ele também consegue atuar de forma mais ágil do que os seus principais concorrentes, reforçando a ideia de resolvedor de DNS mais rápido do mundo.

Para usar o aplicativo, basta fazer o download em seu smartphone ou tablet — ele já está disponível gratuitamente na Play Store e na App Store.

Fonte: Tecmundo

O que é o DNS e como ele pode acelerar a sua Internet

dnsUma das partes fundamentais da infraestrutura mundial da internet é o DNS. Essa sigla significa “Domain Name System” (algo como “sistema de nome de domínio”), e se refere a um sistema responsável por facilitar em muito a forma como usamos a internet.

A seguir, descubra o que é o DNS e como é possível mudar o seu para navegar mais rápido.

IPs e nomes

Todos os aparelhos conectados à internet, desde o maior servidor até o menor smartphone, possuem um número que serve como seu “endereço” na internet. Esse número se chama IP, de “Internet Protocol” (ou “protocolo de internet”).

Os sites que acessamos na internet também possuem IPs. É por meio desses IPs, aliás, que conseguimos acessá-los. O do Facebook.com.br, por exemplo, é 173.252.88.66; o do Google.com.br, por sua vez, é 74.125.129.94, e o do Olhar Digital é 200.147.3.199. Se tiver curiosidade, você consegue descobrir o IP de outras páginas por meio desse site.

Os IPs listados acima estão ainda no formado IPv4. Atualmente, a internet está em um processo de transição do IPv4 para o IPv6. Os endereços de IPv6 têm o formato de quatro grupos de oito caracteres, e os caracteres pode ser números de 0 a 9 ou letras de A até F.

Mas se você está lendo isso, você sabe que não é necessário saber o IP de um site para acessá-lo. Para isso, basta saber o “nome” dele (como http://www.facebook.com.br ou http://www.google.com.br).

Isso é possível por conta do DNS. O DNS traduz os “nomes” de sites em IPs, para que nós possamos navegar pelos nossos sites favoritos sem precisar decorar um monte de longas séries de números e letras. É possível pensar no DNS como uma espécie de lista telefônica que liga cada site a seu IP.

Descobrindo os IPs

Apesar dessa analogia, o DNS não é meramente um arquivo que você pode deixar salvo em seu computador. Isso não apenas pelo fato de que seria um arquivo consideravelmente grande, mas também porque a internet muda muito, e muito rapidamente, portanto seria necessário atualizá-lo constantemente.

Para descobrir o IP de um site a partir do “nome” dele (e, com isso, conectar o usuário ao site) são necessárias uma série de medidas, tomadas em conjunto pelo seu navegador e o seu sistema operacional, com o auxílio de uma série de servidores pelo caminho.

Vamos supor, por exemplo, que você deseja acessar o Youtube. Então, você digita na sua barra de endereços: http://www.youtube.com. Quando você faz isso, a primeira coisa que o seu navegador faz é perguntar ao seu sistema operacional se ele já conhece o IP relacionado àquele nome. Para isso, eles verificam se essa informação já está na memória (ou no “cache”) do seu computador (como o Youtube é um site bem popular, provavelmente ele já estará lá).

Se o seu sistema operacional não conhece o IP relacionado àquele nome, ele pergunta a um servidor de nomes de domínio, ou Domain Name Servers (também conhecido como servidores DNS). Os provedores de acesso à internet e fabricantes de computadores em geral já configuram as máquinas com um servidor DNS, então seu computador já saberá a quem perguntar.

É possível que o servidor DNS possua esse endereço já no cache dele (e, de novo, no caso do Youtube, isso é bem provável). Se ele não souber, no entanto, ele saberá encontrar o servidor de nomes de raíz (ou Root Names Server).

Esse servidor é responsável pela localização dos servidores de domínios de alto nível, tais como .com ou .org, chamados servidores de TLD (de Top-Level Domain, ou domínio de alto nível)

O servidor de nomes de raiz direcionará o seu servidor DNS ao servidor de nomes de alto nível .com (já que o endereço termina em .com). E então, o servidor TLD responsáveis pelos endereços .com o direcionará ao servidor de nomes com autoridade (ou ANS, de “authoritative name server”) responsável pelo endereço youtube.com.

O ANS dirá então ao servidor DNS o IP que corresponde ao nome “www.youtube.com” (no caso, é 216.58.192.46). O servidor DNS devolve essa informação para o seu sistema operacional, que a devolve ao seu navegador, que então consegue te conectar ao Youtube. Por mais enrolado que esse processo pareça, ele geralmente acontece em menos de um segundo.

Velocidade

Como deve ter ficado claro, o servidor DNS tem um belo de um trabalho para conseguir traduzir os nomes que o navegador manda para ele em IPs por meio dos quais seja possível acessar os site. Por esse motivo, a velocidade de sua navegação pode variar bastante dependendo de qual servidor DNS a sua rede doméstica está configurada para usar.

Imagine, por exemplo, se ela estiver usando um servidor DNS hospedado na Alemanha. Toda vez que o seu navegador solicitar um IP que não esteja na memória do seu computador, a solicitação precisará viajar até o outro lado do mundo e voltar antes de que você possa se conectar!

Felizmente, existe um programa simples chamado Namebench que ajuda a encontrar o servidor DNS mais rápido para a sua rede. Nós já falamos sobre ele, mas vale a pena falar novamente. Ele está disponível para Windows, Mac e Linux.

O que o Namebench faz é, basicamente, testar uma série de servidores DNS diferentes para ver qual deles responde mais rápido. Nós já fizemos também um vídeo explicando como usar o programa.

Caso o servidor DNS apontado como o mais rápido pelo Namebench não seja o que você está utilizando atualmente, pode ser que as alterações necessárias precisem ser feitas em seu roteador, e não em seu computador. Nesse caso, o procedimento varia de acordo com cada modelo, mas pesquisar no Google o nome do modelo deve trazer alguma indicação de como alterá-lo.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Olhar Digital

Falha em servidor de DNS pode deixar parte da Internet fora do ar

dnsO Internet Consortium Systems (ICS) liberou na última semana a correção para um das brechas mais preocupantes já descobertas no BIND, um dos softwares de DNS mais utilizados na web e o padrão em sistemas baseados em Unix. A falha permite que um hacker sozinho consiga derrubar partes da internet com um comando simples. E apesar de um patch para resolver o problema já ter sido disponibilizado, os primeiros casos de cibercriminosos se aproveitando da “porta aberta” foram registrados nesta segunda-feira (3).

A vulnerabilidade atinge um recurso chamado TKEY, classificado como dispensável pelo especialista em segurança Robert Graham. De forma simplificada, o sistema do BIND não consegue gerenciar pacotes malformados em pedidos da função. Esses pacotes podem ser criados facilmente, enviados remotamente aos servidores vulneráveis como uma espécie de ataque de negação de serviço e derrubá-los.

Como explicou Daniel Cid, CTO da Sucuri, em um post no blog da empresa de segurança, a queda acaba deixando inacessíveis o HTTP, o e-mail e outros serviços ligados ao DNS, “uma das partes mais críticas da infraestrutura da Internet”. Por isso mesmo, a brecha, identificada pelo código CVE-2015-5477, pode ser usada para tirar do ar algumas partes da web – o que a levou a ser classificada como “crítica”.

A única forma de prevenir ataques que se aproveitam da vulnerabilidade é aplicando o patch nas versões 9.1.0 a 9.8.x, 9.9.0 a 9.9.7-P1 e 9.10.0 a 9.10.2 P2. O update já foi liberado em todas as principais distribuições de Linux, e administradores precisam instalá-lo manualmente e reiniciar o servidor para concluir o processo. O download, aliás, pode ser feito no site do ISC.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Info

Hackers usam roteadores para redirecionar usuários a sites maliciosos

crackerCibercriminosos estão utilizando malwares para reconfigurar o DNS de roteadores, consequentemente, redirecionar usuários para websites maliciosos, de acordo com a empresa de segurança Trend Micro. O objetivo é roubar informações sigilosas, como credenciais de conta e senhas.

O Brasil é o país que apresenta o maior número deste tipo de site malicioso – 88% do total – seguido por Estados Unidos e Japão.

Com as configurações de DNS alteradas, os usuários não sabem se estão navegando por sites confiáveis ou cópias deles. Os mais vulneráveis a este tipo de ataque são as pessoas que não modificam a configuração padrão dos roteadores.

Outro dado importante sobre essa tática, segundo a Trend Micro, é que alguns dos sites identificados pela empresa são adaptados para serviços móveis. Isso significa que, uma vez que o roteador tem suas configurações de DNS alteradas, todos os equipamentos na rede do roteador estão vulneráveis a esses ataques, inclusive os dispositivos móveis.

Os ataques podem não ser somente limitados a fraudes bancárias online. Eles podem ser perigos iminentes também para a internet das coisas (IoT) ou dispositivos inteligentes.

Proteção
Para prevenir ataques contra roteadores, a Trend Micro recomenda que os usuários configure-os da seguinte forma:

– Usar senhas fortes para todas as contas de usuário;
– Usar endereços de IP diferentes das contas padrão;
– Desabilitar recursos de administração remota.

Outra dica é verificar periodicamente as configurações DNS do roteador e prestar atenção às visitas a sites que solicitam o uso de credenciais, como provedores de e-mail, bancos, entre outros. Todas essas páginas devem exibir um certificado SSL válido. Como ação preventiva, também é possível instalar extensões de browser que possam bloquear scripts antes de eles serem executados no browser.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: ITForum365

Novo malware utiliza roteadores para se disseminar

novo_malwareUm novo malware descoberto pela equipe do Ara Labs invade o seu computador de uma forma curiosa: ele utiliza roteadores para se espalhar e, uma vez instalado, envia publicidades indesejadas de forma extrema às páginas visitadas pelas vítimas durante a navegação.

Os criminosos utilizam configurações sequestradas do número de DNS dos roteadores, uma técnica conhecida desde 2013. Em seguida, eles substituem as palavras-chave do Google Analytics por pornografia e publicidade de games e serviços.

O problema estaria na configuração dos próprios eletrônicos, que utilizam automaticamente o mesmo DNS fornecido pelo roteador — que não faz ideia de que houve o sequestro, claro. Ou seja, você estará conectado a um servidor falso sem qualquer pista de que isso aconteceu e toda a sua navegação vai passar por esse código, que faz a ponte entre o PC e os domínios a serem visitados.

Aplicando o golpe

A invasão do adware nos navegadores acontece por meio de uma falha no Javascript. No processo, a vítima visita um site e, em vez de carregar os códigos do Analytics tradicional, ativa uma página falsa da ferramenta, injetando a publicidade na página aberta. Ressaltamos que essa não é uma falha no serviço da Google: ele foi escolhido como “arma” somente por ser bastante popular.

No golpe, o DNS primário é alterado para 91.194.254.105, enquanto o DNS secundário é o mesmo da Google (8.8.8.8). Já o IP do Analytics falso é 195.238.181.169, nada relacionado com a Google.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fontes: Tecmundo e Ara Labs

Hackers envenenam DNS usando falso e-mail

HackersSegundo empresa de segurança, criminosos usam e-mails de phishing para lançar ataques de pharming. Maior parte dos casos foi registrada no Brasil.

Um ataque baseado em um e-mail visto recentemente no Brasil empregou uma técnica incomum mas potente para espionar o tráfego de uma vítima na web. A técnica explorava falhas de segurança em roteadores residenciais para ganhar acesso ao console do administrador.

Uma vez lá, os hackers mudam as configurações de DNS (Domain Name System) dos roteadores, um tipo de ataque conhecido como pharming. A empresa de segurança Proofpoint escreveu um post em seu blog nesta semana dizendo que lançar o ataque via e-mail era uma abordagem nova uma vez que o pharming normalmente é um ataque baseado em rede.

A Proofpoint disse que detectou cerca de 100 e-mails de phishing enviados principalmente para brasileiros que usavam roteadores residenciais UTStarcom ou TR-Link. Os e-mails fingiam ser de uma das maiores de telecomunicações do país, a Oi.

O pharming é difícil de ser realizado porque exige acesso a um ISP ou aos servidores DNS de uma organização, que traduz nomes de domínio em endereços IP de sites. Esses sistemas DNS costumam ser bem protegidos, mas o mesmo não acontece com os roteadores residenciais.

“Esse caso chama a atenção por diversas razões, incluindo a introdução do phishing como o vetor de ataque para realizar uma invasão tradicionalmente considerada apenas baseada em rede”, afirmou a empresa, adicionando que o ataque mostrava “a contínua proeminência do e-mail como o vetor de ataque preferido dos cibercriminosos”.

Um ataque de pharming bem-sucedido significa que os usuários podem ser levados para um site fraudulento mesmo que digitem um endereço correto. Também significa que um criminoso pode realizar um ataque man-in-the-middle, como interceptar e-mails, logins e senhas para sites, e “sequestrar” resultados de buscas, entre outras coisas.

Essas mensagens tinham links maliciosos, e clicar em um deles levava a vítima para um servidor que atacava seu roteador. O servidor era configurado para explorar vulnerabilidades CSRF (cross-site request forgery) em roteadores.

Caso o ataque fosse bem-sucedido, os hackers ganhavam acesso ao painel de controle do administrador no roteador. Então eles entravam com as credenciais de login para o aparelho, esperando que o usuários não as tivesse alterado.

Se isso funcionasse, então eles mudavam a configuração do roteador para o seu próprio servidor DNS. Qualquer computador conectado a esse roteador “potencialmente teria seu computador examinar um servidor DNS malicioso para buscar por qualquer hostname na Internet”.

Apesar de os usuários serem dependentes da fabricante do roteador para receber patches de falhas CSRF, existe uma outra defesa, que é um velho conselho de segurança: mude a senha padrão no seu roteador.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Ataque à rede da Net levava clientes a site falso do Banco do Brasil

Um ataque à rede da NET no dia 26 de agosto esteve redirecionando clientes do Banco do Brasil a uma página falsa da instituição financeira. A página em questão era a de atualização de boletos vencidos e, quando uma pessoa digitava os códigos para receber uma nova data, o novo boleto desviava o pagamento para outro destino.

Com isso, criminosos podem ter ganhando uma boa quantidade de dinheiro recebendo pagamentos que não foram processados devidamente. Apesar disso, não há uma estimativa de quantos ataques foram feitos ou quanto em valores foi desviado.

O problema foi percebido por uma cliente que tentava atualizar um boleto. Ela disse ao G1 que, quando se conectava a outra rede WiFi que não tinha sinal da NET, o problema desaparecia. Um especialista foi contatado e foi possível constatar que se tratava de um problema de DNS da NET, o que permitia a fraude.

Sem HTTPS

Como o BB não usa o HTTPS em sua página inicial, fica também mais fácil para criminosos explorar falhas do site e conseguir redirecionar clientes para páginas falsas como essa. Apesar do relato da cliente, nem o banco nem a operadora admitiram o erro e publicaram notas dizendo que não identificaram falhas em seus sistemas no dia do acontecido.

Como os DNS das operadoras são diferentes para cada localidade, é possível que nem todas as regiões do Brasil tenham sofrido com o ataque, registrado em Belo Horizonte no dia 26 de agosto. Fora isso, como as duas empresas relacionadas não encontraram o problema, é possível que ele ainda aconteça em algum momento. Portanto, é necessário redobrar a atenção na hora de atualizar boletos pelo Banco do Brasil.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo