O que é o DNS Spoofing e como prevenir os ataques de envenenamento DNS
6 de agosto de 2025 | Jordi Genescà Prat

A resolução DNS é um dos pilares mais críticos e vulneráveis da estrutura da Internet. Qualquer falha ou manipulação neste sistema pode comprometer diretamente a disponibilidade, a integridade e a segurança dos serviços web de uma organização.
Entre os ataques mais comuns e perigosos estão o DNS Spoofing e o DNS Poisoning. Ambos visam manipular as respostas do sistema de nomes de domínio para redirecionar o usuário a sites falsos ou interceptar o seu tráfego, com objetivos como roubo de credenciais ou distribuição de malware.
Neste artigo explicamos como esses ataques funcionam, quais são as suas consequências para empresas e utilizadores e como preveni-los de forma eficaz.
O que é DNS Spoofing?
O DNS Spoofing (também conhecido como falsificação DNS) consiste em interceptar ou manipular respostas DNS de forma a que o usuário aceda a um endereço IP diferente do legítimo, sem se aperceber. Por exemplo, a vítima pode digitar www.empresa.com no navegador, mas ser redirecionada para um site fraudulento visualmente idêntico, controlado pelo atacante.
Este tipo de ataque explora vulnerabilidades estruturais do protocolo DNS, como a falta de encriptação, respostas não autenticadas ou identificadores previsíveis. Embora o sistema tenha sido concebido para ser rápido e leve, inicialmente não previa mecanismos de segurança robustos. Como resultado, se um servidor DNS aceitar respostas sem validação criptográfica, um atacante pode injetar dados falsos com relativa facilidade.
Essas vulnerabilidades podem ser agravadas por configurações incorretas, software desatualizado ou redes públicas desprotegidas.
O que é DNS Poisoning?
O DNS Poisoning ou envenenamento da cache DNS é uma variante mais persistente do spoofing. Neste caso, o atacante insere registos falsos na memória cache de um servidor DNS legítimo. Como resultado, qualquer utilizador que consulte esse domínio através desse servidor receberá um endereço falso, mesmo dias após o ataque.
Esse tipo de envenenamento pode afetar múltiplos utilizadores e comprometer diretamente a credibilidade, o tráfego e a segurança de uma marca. Além disso, pode ser parte de um ataque mais amplo, como phishing, roubo de identidade ou instalação de malware.
Riscos para empresas
- Perda de confiança dos utilizadores:
se forem redirecionados para sites falsos que imitam a marca da empresa. - Roubo de credenciais e dados sensíveis:
especialmente se a vítima inserir informações em formulários ou sistemas corporativos. - Impacto no SEO:
por acessos falhados, penalizações ou perda de reputação do domínio. - Uso indevido da marca em fraudes:
afetando clientes, fornecedores ou colaboradores. - Comprometimento de serviços internos:
em empresas que dependem do DNS para acesso a sistemas internos.
Como prevenir esses ataques
1. Implementação de DNSSEC
O DNSSEC (Domain Name System Security Extensions) é uma extensão do protocolo DNS que permite verificar a autenticidade das respostas por meio de assinaturas criptográficas. Com o DNSSEC ativado, um atacante não consegue alterar respostas sem que sejam identificadas como inválidas.
2. Uso de resolvers seguros e monitorização constante
Utilizar resolvers DNS de confiança, mantê-los atualizados e monitorizar a sua atividade é essencial para detetar comportamentos anómalos ou tentativas de envenenamento.
Sistemas de alerta precoce ajudam a reagir rapidamente perante ameaças.
3. Reforço com redes Anycast
Arquiteturas DNS baseadas em Anycast, como o DNS Anycast Plus, distribuem consultas entre vários servidores globais, reduzindo a probabilidade de ataques man-in-the-middle ou spoofing.
A redundância e dispersão geográfica dos servidores aumentam a resiliência do sistema DNS.
4. Políticas de TTL e validação de registos
Reduzir o tempo de vida (TTL) dos registos DNS limita a exposição a dados envenenados. A revisão periódica e validação dos registos ajuda a detetar incoerências.
Recomendações para empresas
Qualquer empresa com presença online deve avaliar o seu risco perante ataques a nível DNS.
- Websites com grande tráfego:
lojas online, plataformas de conteúdo, provedores SaaS. - Entidades que lidam com dados sensíveis:
escritórios de advocacia, clínicas, seguradoras, instituições de ensino. - Serviços internos remotos:
equipas distribuídas, filiais internacionais, ambientes híbridos. - Marcas com alta notoriedade:
suscetíveis de serem usadas em ataques de phishing ou fraude.
Uma ferramenta invisível com um papel crítico
O sistema DNS é invisível para a maioria dos utilizadores, mas fundamental. Ataques como o DNS Spoofing ou DNS Poisoning podem comprometer serviços e prejudicar seriamente a reputação e segurança de uma empresa.
Agir preventivamente é essencial. A segurança DNS não pode esperar por uma crise.