{"id":3256,"date":"2018-10-17T15:51:34","date_gmt":"2018-10-17T19:51:34","guid":{"rendered":"http:\/\/www.notaoficial.com\/s\/?p=3256"},"modified":"2018-10-17T11:55:30","modified_gmt":"2018-10-17T15:55:30","slug":"interceptan-routers-para-redirigirlos-hacia-falsas-paginas-de-bancos","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2018\/10\/17\/interceptan-routers-para-redirigirlos-hacia-falsas-paginas-de-bancos\/","title":{"rendered":"Interceptan routers para redirigirlos hacia  falsas p\u00e1ginas de bancos"},"content":{"rendered":"<p>Una campa\u00f1a que vulnera routers hogare\u00f1os interceptando el tr\u00e1fico de los usuarios y as\u00ed redirigirlos a sitios falsos que suplantan la identidad de varios bancos con el objetivo de robar sus datos, estar\u00eda desarroll\u00e1ndose actualmente en varios pa\u00edses latinoamericanos<\/p>\n<p>\u201c<em>El funcionamiento de la campa\u00f1a se basa en rastrear el espacio IP de Brasil en busca de routers que tengan contrase\u00f1as d\u00e9biles para acceder a ellos y reemplazar la configuraci\u00f3n DNS leg\u00edtima con direcciones IP de servidores DNS que est\u00e1n bajo su control.\u201d,<\/em> aclara Camilo Guti\u00e9rrez, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Explic\u00f3 adem\u00e1s que estas modificaciones redireccionan las consultas DNS que pasan por los dispositivos vulnerados hacia el servidor DNS comprometido, que contiene una lista de 52 p\u00e1ginas de phishing que suplantan la identidad de sitios leg\u00edtimos (principalmente de bancos), con el objetivo de robar las credenciales de accesos de las v\u00edctimas. Adem\u00e1s de instituciones financieras, la campa\u00f1a tambi\u00e9n incluye sitios de servicios de hosting o de streaming como Netflix, entre otros.<\/p>\n<p>Algunas de las instituciones financieras cuya identidad fue suplantada fueron: Bradesco, Ita\u00fa, Banco do Brasil, Caixa o Citibank, entre otros. \u201c<em>Es importante destacar que <strong>no se trata de una vulnerabilidad o fallo en los sitios web de estas instituciones, sino que se trata de una vulnerabilidad explotada en routers de uso dom\u00e9stico<\/strong>.<\/em>\u201d, agrega Gutierrez.<\/p>\n<p>Brasil es el pa\u00eds con el mayor n\u00famero de v\u00edctimas con casi el 91.605 de los routers de uso hogare\u00f1o afectados (equivalente al 88% de los dispositivos); seguido por Bolivia con 7.644 y Argentina con 2.581, entre los tres principales pa\u00edses. En cuanto al enga\u00f1o, son m\u00e1s de 50 los dominios cuya identidad se suplant\u00f3 y la mayor\u00eda involucra a conocidos bancos que operan en el pa\u00eds sudamericano.<\/p>\n<p>La empresa Netlab 360 inform\u00f3 a varios proveedores de Internet sobre el incidente, as\u00ed como a Google, y la gran mayor\u00eda de estas falsos sitios ya fueron dados de baja.<\/p>\n<p>La cantidad de modelos de routers\/firmware atacados superan los 70 y son m\u00e1s de 100.000 los routers dom\u00e9sticos que fueron intervenidos por los atacantes para redirigir el tr\u00e1fico. Entre ellos, hay algunos modelos de marcas como D-Link, TP-Link, Kaiomy, Huawei, Tenda, Ralink y MikroTik.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una campa\u00f1a que vulnera routers hogare\u00f1os interceptando el tr\u00e1fico de los usuarios y as\u00ed redirigirlos a sitios falsos que suplantan la identidad de varios bancos con el objetivo de robar sus datos, estar\u00eda desarroll\u00e1ndose actualmente en varios pa\u00edses latinoamericanos \u201cEl funcionamiento de la campa\u00f1a se basa en rastrear el espacio IP de Brasil en busca [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3257,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[146],"tags":[17,2881,169,2879,2882,991,2883,2884,2878,988,2343,2887,2880,2886,21,2890,2889,2888,2885],"wppr_data":[],"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/3256"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=3256"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/3256\/revisions"}],"predecessor-version":[{"id":3258,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/3256\/revisions\/3258"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/3257"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=3256"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=3256"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=3256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}