O Google e o Instituto de Tecnologia da Georgia vão publicar um estudo em Fevereiro que retrata uma nova forma de ataque - virtualmente impossível de ser detectada - que controla a utilização que os internautas fazem da rede.



A análise denomina-se "Corrupted DNS Resolution Paths" e estuda os servidores DNS médios, utilizados na Internet para a resolução de moradas através de endereços IP. Em causa está o facto dos criminosos estarem a combinar esses mesmos servidores com novas tácticas para criar uma nova geração de ataques de phishing.



As ameaças têm início quando um utilizador acede a um site ou abre um anexo malicioso que explora um bug no computador. A partir daí basta o hacker mudar um arquivo na configuração do registo do Windows, solicitando que o computador vá até ao servidor malicioso para buscar toda a informação do DNS.



Caso o código inicial não seja detectado pelo antivírus, os hackers terão imediatamente o controlo remoto do computador do utilizador, levando-o a sites de phishing e a outros onde pode obter os dados do internauta.



Os analistas estimam que existem 17 milhões de servidores open-recursive DNS na Internet, com a maioria a fornecer informações concretas acerca de um utilizador, algo particularmente útil para os hackers.



A equipa de trabalho envolvida nesta análise acredita que cerca de 0,4 por cento dos servidores têm um comportamento malicioso, o que corresponde a 68 mil servers a fornecer respostas falsas a pedidos DNS.



David Dagon, do Instituto de Tecnologia da Georgia, refere que este é um crime "com poucas testemunhas" que encaminha os utilizadores para "servidores que não fazem mais nada a não ser poluir a visão dos internautas com anúncios", ou para lhes roubar informações, cita a PC World.



Notícias Relacionadas:

2007-07-25 - Detectada falha em software que processa pedidos ao DNS

2007-04-13 - Microsoft admite erro no serviço de DNS do Windows Server