Hakkerit käyttävät kieroa uutta temppua tartuttaakseen laitteesi

Hakkerit ovat käyttäneet pitkään samankaltaisia ​​verkkotunnuksia huijata ihmisiä vierailemaan haitallisilla verkkosivustoilla, mutta nyt tämän taktiikan aiheuttama uhka voi kasvaa merkittävästi. Tämä johtuu siitä, että kaksi uutta verkkotunnuksen laajennusta on hyväksytty, mikä voi johtaa tietojenkalasteluyritysepidemiaan.

Kaksi uutta ylätason verkkotunnusta (TLD), jotka aiheuttavat tällaista hämmennystä, ovat .zip- ja .mov-laajennukset. Google on juuri esitellyt ne nimien .dad, .esq, .prof, .phd, .nexus ja .foo rinnalle.

Henkilö, joka käyttää kannettavaa tietokonetta ja jonka näytössä näkyy koodisarja.
Sora Shimazaki / Pexels

Mutta syy siihen, miksi .zip ja .mov ovat aiheuttaneet tällaista kiistaa, on se, että ne jäljittelevät suosittuja Windows- ja macOS-tietokoneissa käytettyjä tiedostotunnisteita. Tämä tekee niistä kypsiä ilkeälle huijaukselle.

Liittyvät

  • Hakkeri tuomittiin vankilaan vuoden 2020 valtavasta Twitter-rikkomuksesta
  • DOJ: n uusi NatSec Cyber ​​-yksikkö tehostaa taistelua valtion tukemia hakkereita vastaan
  • Tämä kriittinen hyväksikäyttö voi antaa hakkereille mahdollisuuden ohittaa Macisi puolustukset

Google toimitti Digital Trends -trendeille seuraavan lausunnon aiheesta:

Suositellut videot

"Sekaannusriski verkkotunnusten ja tiedostonimien välillä ei ole uusi. Esimerkiksi 3M: n Command-tuotteet käyttävät verkkotunnusta command.com, joka on myös tärkeä ohjelma MS DOS: ssa ja Windowsin varhaisissa versioissa. Sovelluksilla on tähän rajoituksia (kuten Googlen selaussuoja), ja nämä rajoitukset koskevat TLD: itä, kuten .zip. Samalla uudet nimitilat tarjoavat laajemmat mahdollisuudet nimeämiseen, kuten Community.zip ja url.zip. Google suhtautuu tietojenkalasteluun ja haittaohjelmiin vakavasti, ja Google-rekisterillä on olemassa mekanismeja haitallisten verkkotunnusten jäädyttämiseksi tai poistamiseksi kaikilta aluetunnukseltaan, mukaan lukien .zip. Jatkamme .zip- ja muiden aluetunnusten käytön seurantaa ja jos uusia uhkia ilmaantuu, ryhdymme asianmukaisiin toimiin käyttäjien suojelemiseksi."

monet viestisovellukset ja sosiaalisen median sivustot muuntaa automaattisesti TLD-päätteisen sanan verkkosivustolinkiksi, mikä tarkoittaa sitä Pelkästään ystävälle kertominen tiedostosta, jonka haluat lähettää hänelle, voi muuttaa sanasi napsautettaviksi URL-osoite. Jos hakkeri on jo rekisteröinyt kyseisen URL-osoitteen ja käyttää sitä pahantahtoisiin tarkoituksiin, ystäväsi voidaan lähettää haitalliselle verkkosivustolle.

Piikuva tietokone osoitti ongelman esimerkkiviestillä, jossa lukee "Pura ensin test.zip-tiedosto ja etsi sitten test.mov. Kun sinulla on test.mov-tiedosto, katso video kaksoisnapsauttamalla sitä." Jos hakkeri on rekisteröinyt test.zip- ja test.mov-tiedostot verkkotunnuksia, viestin vastaanottaja voi käydä viestin linkissä ja joutua vaaraan ladata tartunnan saaneen tiedosto. Loppujen lopuksi he voivat luonnollisesti odottaa, että heidän vierailemansa URL-osoite sisältää tiedoston, jonka heidän on käsketty ladata.

Jo pahoinpidelty

Riski ei ole vain teoreettinen. Itse asiassa kyberturvallisuusyritys Silent Push Labs on jo nähnyt tällaisen taidon ulkona luonnossa, jossa osoitteet microsoft-office.zip ja microsoft-office365.zip luodaan tietojenkalastelusivustoja, jotka todennäköisesti yrittävät varastaa käyttäjän kirjautumistiedot esiintymällä Microsoftin virallisena verkkosivustona. Sanomattakin on selvää, että sinun ei pitäisi vierailla näillä verkkosivustoilla niiden aiheuttaman uhan vuoksi.

potentiaalia @Microsoft tietojenkalastelusivu, joka käyttää väärin uutta .zip-ylitason verkkotunnusta 🚨

Isännöi 151.80.119[.]120 → AS16276 @as16276

IoC: t:
microsoft-office[.]zip
microsoft-office365[.]zip#phishingpic.twitter.com/gDhZMobXZp

— Silent Push Labs (@silentpush_labs) 13. toukokuuta 2023

Vaikka .zip- ja .mov-verkkotunnuksilla on monia laillisia käyttötapoja, kuten tiedostojen pakkaussovelluksissa tai videon suoratoistoalustat, näyttää myös olevan mahdollisia väärinkäytöksiä – jotain, jota hakkerit ilmeisesti jo käyttävät hyväkseen.

Jos näet linkin, joka päättyy .zip- tai .mov-muotoon ja se näyttää linkitettävän suureen yritykseen, tutki ensin, että verkkotunnus todella kuuluu kyseiselle yritykselle, ennen kuin napsautat linkkiä. Itse asiassa sinun ei pitäisi vierailla millään verkkosivustolla tai ladata tiedostoja, jotka on lähettänyt joku, johon et luota, riippumatta siitä, onko kyseessä .zip- vai .mov-TLD-tunnus. Virustorjuntasovelluksen ja terveen annoksen skeptisyyttä pitäisi auttaa vähentämään lukemattomia verkkouhkia – myös näitä uusia verkkotunnuksia käyttävien hakkereiden aiheuttamia uhkia.

Toimittajien suositukset

  • Ransomware-hyökkäykset ovat lisääntyneet valtavasti. Näin pysyt turvassa
  • DuckDuckGon Windows-selain on täällä suojaamaan yksityisyyttäsi
  • Reddit-hakkeri vaatii 4,5 miljoonaa dollaria ja muutosta uuteen API-sääntöön
  • Onko ChatGPT luomassa kyberturvallisuuden painajaista? Kysyimme asiantuntijoilta
  • Hakkereilla on uusi tapa pakottaa lunnasohjelmamaksuja

Päivitä elämäntapasiDigital Trends auttaa lukijoita pysymään tekniikan nopeatempoisessa maailmassa uusimpien uutisten, hauskojen tuotearvostelujen, oivaltavien toimitusten ja ainutlaatuisten kurkistusten avulla.