Cibercriminosos sequestram 70 mil domínios em ataques de phishing
Pesquisadores em cibersegurança identificaram que mais de 70 mil domínios legítimos foram sequestrados em um esquema de ataque conhecido como “Sitting Ducks”. Essa técnica é utilizada por cibercriminosos em campanhas de phishing e fraudes de investimento, explorando vulnerabilidades no sistema DNS. Além disso, cerca de 800 mil domínios foram identificados como potencialmente vulneráveis nos últimos três meses, sendo que 9% deles foram comprometidos.
Como funciona o ataque Sitting Ducks?
O ataque aproveita falhas na configuração DNS de domínios com delegações incompletas (lame delegation). Isso ocorre quando o domínio delega o serviço DNS a um provedor diferente do registrador, mas sem configurar corretamente essa delegação. Com isso, criminosos conseguem reivindicar e configurar os registros DNS sem precisar acessar a conta original do proprietário. Esse tipo de ataque compromete domínios legítimos, dificultando sua detecção por ferramentas de segurança.
Setores e impactos
Desde 2018, os ataques Sitting Ducks têm afetado domínios de marcas renomadas, ONGs e órgãos governamentais. Setores como entretenimento, advocacia, e-commerce e saúde também estão na mira. Por se tratar de domínios legítimos, os sequestros aumentam a eficácia das fraudes e ampliam o alcance das campanhas maliciosas.
“Sequestro rotativo”: o ciclo dos ataques
Um padrão recorrente no ataque é o chamado “sequestro rotativo”, em que um mesmo domínio é controlado por diferentes grupos ao longo do tempo. Os criminosos utilizam serviços gratuitos de DNS, mantendo o domínio sequestrado por 30 a 60 dias antes de abandoná-lo. Assim, o ciclo de ataque é renovado por outros atores maliciosos.
Conclusão
A crescente sofisticação dos ataques Sitting Ducks destaca a necessidade de configurações robustas no DNS e de monitoramento constante. Empresas e instituições devem verificar a segurança de seus domínios para evitar se tornarem alvos desse tipo de exploração.
Fonte: BoletimSec