Pesquisadores em cibersegurança identificaram que mais de 70 mil domínios legítimos foram sequestrados em um esquema de ataque conhecido como “Sitting Ducks”. Essa técnica é utilizada por cibercriminosos em campanhas de phishing e fraudes de investimento, explorando vulnerabilidades no sistema DNS. Além disso, cerca de 800 mil domínios foram identificados como potencialmente vulneráveis nos últimos três meses, sendo que 9% deles foram comprometidos.
Como funciona o ataque Sitting Ducks?
O ataque aproveita falhas na configuração DNS de domínios com delegações incompletas (lame delegation). Isso ocorre quando o domínio delega o serviço DNS a um provedor diferente do registrador, mas sem configurar corretamente essa delegação. Com isso, criminosos conseguem reivindicar e configurar os registros DNS sem precisar acessar a conta original do proprietário. Esse tipo de ataque compromete domínios legítimos, dificultando sua detecção por ferramentas de segurança.
Setores e impactos
Desde 2018, os ataques Sitting Ducks têm afetado domínios de marcas renomadas, ONGs e órgãos governamentais. Setores como entretenimento, advocacia, e-commerce e saúde também estão na mira. Por se tratar de domínios legítimos, os sequestros aumentam a eficácia das fraudes e ampliam o alcance das campanhas maliciosas.
“Sequestro rotativo”: o ciclo dos ataques
Um padrão recorrente no ataque é o chamado “sequestro rotativo”, em que um mesmo domínio é controlado por diferentes grupos ao longo do tempo. Os criminosos utilizam serviços gratuitos de DNS, mantendo o domínio sequestrado por 30 a 60 dias antes de abandoná-lo. Assim, o ciclo de ataque é renovado por outros atores maliciosos.
Conclusão
A crescente sofisticação dos ataques Sitting Ducks destaca a necessidade de configurações robustas no DNS e de monitoramento constante. Empresas e instituições devem verificar a segurança de seus domínios para evitar se tornarem alvos desse tipo de exploração.
Fonte: BoletimSec