Οι χάκερ χρησιμοποιούν ένα ύπουλο νέο τέχνασμα για να μολύνουν τις συσκευές σας

Οι χάκερ χρησιμοποιούν εδώ και καιρό όμοια ονόματα τομέα να εξαπατήσουν τους ανθρώπους να επισκέπτονται κακόβουλους ιστότοπους, αλλά τώρα η απειλή που δημιουργεί αυτή η τακτική θα μπορούσε να αυξηθεί σημαντικά. Αυτό οφείλεται στο γεγονός ότι έχουν εγκριθεί δύο νέες επεκτάσεις ονομάτων τομέα που θα μπορούσαν να οδηγήσουν σε επιδημία απόπειρες phishing.

Οι δύο νέοι τομείς ανώτατου επιπέδου (TLD) που προκαλούν τέτοια ανησυχία είναι οι επεκτάσεις .zip και .mov. Μόλις παρουσιάστηκαν από την Google μαζί με τα ονόματα .dad, .esq, .prof, .phd, .nexus, .foo.

Ένα άτομο που χρησιμοποιεί φορητό υπολογιστή με ένα σύνολο κωδικών που φαίνεται στην οθόνη.
Sora Shimazaki / Pexels

Αλλά ο λόγος για τον οποίο τα .zip και .mov έχουν δημιουργήσει τέτοια διαμάχη είναι ότι υποδύονται δημοφιλείς επεκτάσεις αρχείων που χρησιμοποιούνται σε υπολογιστές Windows και macOS. Αυτό τους κάνει ώριμους για κακόβουλη απάτη.

Σχετίζεται με

  • Χάκερ στάλθηκε στη φυλακή για τεράστια παραβίαση του Twitter το 2020
  • Η νέα μονάδα NatSec Cyber ​​του DOJ για την ενίσχυση της καταπολέμησης των χάκερ που υποστηρίζονται από το κράτος
  • Αυτή η κρίσιμη εκμετάλλευση θα μπορούσε να επιτρέψει στους χάκερ να παρακάμψουν τις άμυνες του Mac σας

Η Google παρείχε τις τάσεις Digital Trends με την ακόλουθη δήλωση σχετικά με το θέμα:

Προτεινόμενα βίντεο

«Ο κίνδυνος σύγχυσης μεταξύ ονομάτων τομέα και ονομάτων αρχείων δεν είναι νέος. Για παράδειγμα, τα προϊόντα Command της 3M χρησιμοποιούν το όνομα τομέα command.com, το οποίο είναι επίσης ένα σημαντικό πρόγραμμα στο MS DOS και στις πρώτες εκδόσεις των Windows. Οι εφαρμογές έχουν μετριασμούς για αυτό (όπως η Ασφαλής περιήγηση Google) και αυτοί οι μετριασμούς θα ισχύουν για TLD όπως το .zip. Ταυτόχρονα, οι νέοι χώροι ονομάτων παρέχουν διευρυμένες ευκαιρίες ονοματοδοσίας όπως π.χ κοινότητας.zip και url.zip. Η Google λαμβάνει σοβαρά υπόψη το ηλεκτρονικό ψάρεμα και το κακόβουλο λογισμικό και το Μητρώο Google διαθέτει μηχανισμούς για την αναστολή ή την κατάργηση κακόβουλων τομέων σε όλους τους TLD μας, συμπεριλαμβανομένου του .zip. Θα συνεχίσουμε να παρακολουθούμε τη χρήση του .zip και άλλων TLD και εάν προκύψουν νέες απειλές θα λάβουμε τα κατάλληλα μέτρα για την προστασία των χρηστών."

Πολλά εφαρμογές ανταλλαγής μηνυμάτων και οι ιστότοποι μέσων κοινωνικής δικτύωσης μετατρέπουν αυτόματα μια λέξη που τελειώνει σε TLD σε σύνδεσμο ιστότοπου, πράγμα που σημαίνει ότι Το να πείτε απλώς σε έναν φίλο σας για ένα αρχείο που θέλετε να του στείλετε, θα μπορούσε να μετατρέψει τις λέξεις σας σε ένα αρχείο με δυνατότητα κλικ URL. Εάν ένας χάκερ έχει ήδη καταχωρήσει αυτήν τη διεύθυνση URL και τη χρησιμοποιεί για κακόβουλους σκοπούς, ο φίλος σας μπορεί να σταλεί σε έναν επιβλαβή ιστότοπο.

Υπολογιστής Bleeping απέδειξε το πρόβλημα με ένα παράδειγμα μηνύματος που έγραφε: «Πρώτα εξαγάγετε το αρχείο test.zip και μετά αναζητήστε το test.mov. Μόλις έχετε το αρχείο test.mov, κάντε διπλό κλικ σε αυτό για να παρακολουθήσετε το βίντεο." Εάν ένας χάκερ έχει καταχωρήσει τα test.zip και test.mov τομείς, ο παραλήπτης του μηνύματος θα μπορούσε να επισκεφτεί τον σύνδεσμο στο μήνυμα και να βρεθεί σε κίνδυνο λήψης ενός μολυσμένου αρχείο. Εξάλλου, μπορεί φυσικά να περιμένουν ότι η διεύθυνση URL που επισκέπτονται θα περιέχει το αρχείο που τους είπαν να κατεβάσουν.

Ήδη κακοποιούνται

Ο κίνδυνος δεν είναι μόνο θεωρητικός. Στην πραγματικότητα, η εταιρεία κυβερνοασφάλειας Silent Push Labs έχει ήδη δει αυτό το είδος πονηριάς έξω στην άγρια ​​φύση, με ιστοτόπους ηλεκτρονικού ψαρέματος που δημιουργούνται στις διευθύνσεις microsoft-office.zip και microsoft-office365.zip, οι οποίοι πιθανότατα επιχειρούν να κλέψουν τα διαπιστευτήρια σύνδεσης χρηστών πλαστοπροσωπώντας τον επίσημο ιστότοπο της Microsoft. Περιττό να πούμε ότι δεν πρέπει να επισκέπτεστε αυτούς τους ιστότοπους λόγω της απειλής που αποτελούν.

Δυνητικός @Microsoft σελίδα ψαρέματος που καταχράται τον νέο τομέα ανώτατου επιπέδου .zip 🚨

Φιλοξενείται στις 151.80.119[.]120 → AS16276 @as16276

IoC:
microsoft-office[.]φερμουάρ
microsoft-office365[.]zip#phishingpic.twitter.com/gDhZMobXZp

— Silent Push Labs (@silentpush_labs) 13 Μαΐου 2023

Ενώ υπάρχουν πολλές νόμιμες χρήσεις για τους τομείς .zip και .mov, όπως για εφαρμογές συμπίεσης αρχείων ή πλατφόρμες ροής βίντεο, φαίνεται επίσης να υπάρχει πιθανότητα κατάχρησης — κάτι που προφανώς ήδη εκμεταλλεύονται οι χάκερ.

Εάν δείτε έναν σύνδεσμο που τελειώνει σε .zip ή .mov και φαίνεται ότι συνδέεται με μια μεγάλη εταιρεία, πρώτα ερευνήστε ότι ο τομέας ανήκει στην πραγματικότητα σε αυτήν την εταιρεία πριν κάνετε κλικ στον σύνδεσμο. Στην πραγματικότητα, δεν θα πρέπει να επισκέπτεστε κανένα ιστότοπο ή να κάνετε λήψη οποιουδήποτε αρχείου που αποστέλλεται από κάποιον που δεν εμπιστεύεστε, ανεξάρτητα από το εάν εμπλέκονται τα TLD .zip ή .mov. Η χρήση μιας εφαρμογής προστασίας από ιούς και μιας υγιούς δόσης σκεπτικισμού θα πρέπει να συμβάλει σε μεγάλο βαθμό στον μετριασμό των μυριάδων απειλών στο διαδίκτυο — συμπεριλαμβανομένων των χάκερ που κάνουν χρήση αυτών των νέων τομέων.

Συστάσεις των συντακτών

  • Οι επιθέσεις ransomware έχουν εκτοξευτεί μαζικά. Δείτε πώς να παραμείνετε ασφαλείς
  • Το πρόγραμμα περιήγησης Windows του DuckDuckGo είναι εδώ για να προστατεύσει το απόρρητό σας
  • Ο χάκερ του Reddit απαιτεί 4,5 εκατομμύρια δολάρια και αλλαγή στον νέο κανόνα API
  • Το ChatGPT δημιουργεί έναν εφιάλτη κυβερνοασφάλειας; Ρωτήσαμε τους ειδικούς
  • Οι χάκερ έχουν έναν νέο τρόπο να επιβάλλουν πληρωμές ransomware

Αναβαθμίστε τον τρόπο ζωής σαςΤο Digital Trends βοηθά τους αναγνώστες να παρακολουθούν τον γρήγορο κόσμο της τεχνολογίας με όλα τα τελευταία νέα, διασκεδαστικές κριτικές προϊόντων, διορατικά editorial και μοναδικές κρυφές ματιές.