Un ataque al servicio DNS apunta al Phishing 2.0

phishing.pngLos investigadores de Google y el Georgia Institute of Technology estudian una forma prácticamente indetectable de ataque que controla silenciosamente por donde van las víctimas en internet.

El estudio, prevista su publicación para febrero, hace un análisis de los servidores DNS «recurrentes abiertos», que se usan para decir a los ordenadores cómo encontrarse unos con otros en internet traduciendo nombres de dominio como google.com en direcciones numéricas de Protocolo de Internet. Los criminales usan estos servidores en combinación con nuevas técnicas de ataque para desarrollar una nueva generación de ataques de phishing.

Los investigadores estiman que hay 17 millones de servidores DNS recurrentes abiertos en internet, la gran mayoría de los cuales dan una información exacta. A diferencia de otros servidores DNS, los sistemas abiertos recurrentes contestarán todas las peticiones de consulta DNS de cualquier ordenador en internet, una característica que los hace particularmente útiles para los hackers.

Los investigadores de Georgia Tech y Google estiman que no menos del 0,4 por ciento, ó 68.000, servidores DNS recurrentes abiertos se comportan maliciosamente, devolviendo respuestas falsas a preguntas de DNS. También estiman que otro dos por ciento proporciona resultados cuestionables. Colectivamente, estos servidores comienzan a formar una «segundo control secreto» de DNS que mina la fiabilidad de internet, advirtieron los investigadores.

Fuente: Macworld

Deja una respuesta