Mais de um milhão de domínios em risco de sequestro em ataques de “alvo fácil”

Nexusguard
-
Compartilhar com:

No cenário de segurança cibernética em constante evolução, em meio a uma enxurrada de ameaças e empresas vigilantes, existe uma vulnerabilidade sutil, mas potente, que muitas vezes escapa aos olhos atentos das organizações. Entre no reino dos ataques do Sitting Duck — um perigo subestimado por muitos, mas não pelos cibercriminosos. Relatórios revelam que somente nos últimos seis anos, atores malévolos assumiram com sucesso o controle de mais de 35.000 domínios usando esse método.

Então, o que exatamente são ataques do Sitting Duck? Como eles operam, como os agentes nefastos os exploram e, o mais importante, como as empresas podem se proteger dessas ameaças insidiosas? É isso que discutiremos nesta postagem do blog.

Compreendendo os ataques de patos sentados

Para empresas em expansão e em expansão, o monitoramento de cada ativo do domínio pode representar um desafio significativo. Até mesmo os líderes empresariais mais diligentes podem se sentir sobrecarregados, especialmente quando se concentram em manter a competitividade em setores dinâmicos. Sejam empresas multinacionais ou novatas, muitas adquirem novos domínios, os vinculam a um provedor de DNS e, posteriormente, os esquecem com o tempo. Esse descuido geralmente surge quando as iniciativas perdem força, as marcas mudam de direção, mudam de fornecedor ou configuram registros defensivos que caem no esquecimento.

Infelizmente, esses registros de domínio inativos e expostos, juntamente com configurações de DNS não resolvidas, criam os “patos fáceis” que os cibercriminosos aproveitam em tais ataques. Com o tempo, as vulnerabilidades do Sitting Duck se acumulam em várias empresas contemporâneas, muitas vezes passando despercebidas até que uma marca proeminente seja vítima de um ataque. No entanto, nos intervalos entre os incidentes e quando a atenção da mídia diminui, as marcas tendem a baixar a guarda. Ao identificar essas vulnerabilidades, os atacantes atacam marcas desavisadas quando menos esperam.

Como os cibercriminosos aproveitam as vulnerabilidades do Sitting Duck

Os cibercriminosos exploram as vulnerabilidades do DNS do Sitting Duck confiscando contas de domínio abandonadas ou negligenciadas e associando-as a páginas da web novas e nefastas. Eles vasculham domínios inativos e registros de DNS, identificando casos em que as empresas relaxaram suas defesas. Ao identificar um domínio adequado, eles podem criar novas contas ou sequestrar as existentes sem passar por processos de verificação adequados.

Figura 1 - Antes do sequestro da Zona

Posteriormente, ao obter o controle, os atacantes fabricam sites falsificados ou redirecionam URLs legítimos para essas plataformas fraudulentas. Essas páginas enganosas geralmente imitam empresas ou serviços conhecidos, o que representa um desafio para os usuários distinguirem entre fontes autênticas e falsificadas.

Figura 2: Zona sequestrada

Os ataques de phishing frequentemente aproveitam as vulnerabilidades do Sitting Duck, infligindo danos substanciais às vítimas inocentes. Por exemplo, os criminosos podem assumir o controle de um domínio anteriormente utilizado por uma entidade de varejo confiável e criar um site de phishing semelhante à página de login oficial da loja. Usuários desavisados que tentam fazer login revelam inadvertidamente suas credenciais aos atacantes. Posteriormente, os cibercriminosos exploram essas informações roubadas para se infiltrar em suas contas bancárias, resultando em roubo financeiro e fraude de identidade. Embora esse cenário se concentre no domínio de bens de consumo, os atacantes empregam estratégias comparáveis em diversos setores, como finanças, saúde e outros serviços on-line.

Além disso, os cibercriminosos aproveitam as vulnerabilidades de DNS do Sitting Duck por motivos mais sinistros. Os agentes de ameaças usaram essas vulnerabilidades para emitir ameaças de bomba e se envolver em sextorção. Ao redirecionar os usuários para conteúdo ameaçador ou explorador, os atacantes semeiam pânico e angústia, explorando a situação para coagir e manipular indivíduos ou organizações. Esses ataques resultam em profunda angústia, danos à reputação e perdas financeiras significativas.

Ações para autoridades e organizações

Depois que ocorre um ataque de Pato Sentado, o dano resultante geralmente é irreversível. As marcas podem tentar recuperar as finanças perdidas ou guiar os consumidores de volta a sites autênticos, mas reconstruir a confiança destruída é uma tarefa desafiadora que não pode ser restaurada rapidamente.

A prevenção de um ataque de Sitting Duck é possível resolvendo deficiências na administração e autorização de nomes de domínio e registros DNS. É fundamental que detentores de domínios, registradores, provedores de DNS, serviços de hospedagem na web, órgãos de padronização, reguladores e a comunidade de segurança cibernética trabalhem juntos em um esforço colaborativo para evitar esses ataques.

Para mitigar esses riscos, é altamente recomendável que os proprietários do domínio tomem as seguintes medidas:

1. Mantenha um inventário atualizado de todas as zonas DNS, independentemente de seu status operacional, e garanta que todas as zonas DNS, incluindo as inativas, sejam hospedadas em provedores confiáveis para evitar possíveis sequestros. Além disso, cancele imediatamente o registro de qualquer zona DNS que não esteja em uso.

2. Verifique se seus domínios e subdomínios estão delegados a servidores de nomes associados a provedores de serviços em que as contas expiraram ou são inválidas. Um ataque do Sitting Duck aproveita essas contas extintas para retirar o controle de um domínio de uma conta ativa e válida.

3. Comunique-se com seu provedor de DNS para entender as medidas específicas em vigor para combater esse tipo de ataque. Se seu provedor implementou contramedidas eficazes, o risco de ser vítima de um ataque de Sitting Duck é significativamente reduzido.

Protegendo sua organização

Eliminar totalmente o ataque do Sitting Duck continua sendo um desafio. Em resposta, a Nexusguard estabeleceu um protocolo que integra software e medidas processuais.

O ponto central dessa abordagem é a autenticação por zona. Zonas recém-inscritas em Proteção DNS do Nexusguard a hospedagem deve passar com êxito pela autenticação de zona antes da integração.

Em casos de desacordo, a equipe de serviço da Nexusguard conduzirá a verificação manual da propriedade da zona. Todas as zonas sem propriedade válida serão removidas imediatamente. Posteriormente, o legítimo proprietário pode facilmente adicionar novamente a zona por meio do Portal do Cliente Nexusguard.


Entre em contato conosco hoje mesmo para descobrir mais sobre nossos serviços de segurança cibernética e como podemos proteger suas operações em um cenário digital cada vez mais interconectado. Clique aqui para obter informações adicionais sobre as soluções anti-DDoS confiáveis e flexíveis da Nexusguard.

Protect Your Infrastructure Today

Explore Nexusguard Edge Protection Solutions Today