Dessa maneira, um invasor pode explorar isso para, por exemplo, redirecionar os usuários desavisados a um site de phishing e colher os seus dados quando eles estão tentando entrar em facebook.com. O ataque utiliza o ataque Cross-Site Request Forgery (CSRF); nesse contexto, Calin incorporou imagens cuja fonte URL (src =) aponta para o roteador de endereço IP padrão (geralmente 192.168.1.1) no seu e-mail de teste HTML. A URL contém parâmetros que instruem a interface do roteador na Internet, para que ela possa modificar a configuração do servidor DNS.
Como a URL também contém a senha de administrador para a interface web, o ataque só será bem sucedido se o usuário deixar a senha padrão inalterada. A URL CSRF completa pode ser algo como isto: http://admin:[email protected]/st...er=66.66.66.66
Saiba Mais:
[1] Heise On-line http://www.h-online.com/security/new...r-1759874.html