האקרים השתמשו זמן רב שמות דומיינים דומים כדי להערים על אנשים לבקר באתרי אינטרנט זדוניים, אך כעת האיום הנשקף מהטקטיקה הזו עשוי להתגבר באופן משמעותי. הסיבה לכך היא ששתי הרחבות חדשות של שמות דומיין אושרו שעלולות להוביל למגיפה של ניסיונות דיוג.
שני הדומיינים החדשים ברמה העליונה (TLD) שגורמים לזעקה כזו הם הסיומות .zip ו-.mov. הם זה עתה הוצגו על ידי Google לצד השמות .dad, .esq, .prof, .phd, .nexus, .foo.
אבל הסיבה לכך ש-.zip ו-.mov יצרו מחלוקת כזו היא שהם מתחזים לתוספות קבצים פופולריות המשמשות במחשבי Windows ו-macOS. זה הופך אותם בשלים לתחבולות זדוניות.
קָשׁוּר
- האקר נשלח לכלא בגין הפרת טוויטר ענקית ב-2020
- יחידת הסייבר החדשה NatSec של DOJ כדי להגביר את המאבק נגד האקרים הנתמכים על ידי המדינה
- ניצול קריטי זה יכול לאפשר להאקרים לעקוף את ההגנות של ה-Mac שלך
גוגל סיפקה למגמות Digital Trends את ההצהרה הבאה בנושא:
סרטונים מומלצים
"הסיכון לבלבול בין שמות מתחם ושמות קבצים אינו חדש. לדוגמה, מוצרי Command של 3M משתמשים בשם הדומיין command.com, שהיא גם תוכנית חשובה ב-MS DOS ובגירסאות מוקדמות של Windows. ליישומים יש מנחות לכך (כגון גלישה בטוחה של Google), וההקלות הללו יתקיימו עבור TLDs כגון .zip. במקביל, מרחבי שמות חדשים מספקים הזדמנויות מורחבות למתן שמות כגון community.zip ו url.zip. גוגל מתייחסת לדיוג ותוכנות זדוניות ברצינות ול-Google Registry יש מנגנונים קיימים להשעיה או הסרה של דומיינים זדוניים בכל ה-TLD שלנו, כולל .zip. אנו נמשיך לעקוב אחר השימוש ב-.zip וב-TLD אחרים, ואם יופיעו איומים חדשים, ננקוט פעולה מתאימה כדי להגן על המשתמשים".
רב אפליקציות להעברת הודעות ואתרי מדיה חברתית ממירים אוטומטית מילה המסתיימת ב-TLD לקישור לאתר, כלומר פשוט לספר לחבר על קובץ שאתה רוצה לשלוח לו יכול להפוך את המילים שלך לקובץ שניתן ללחוץ עליו כתובת אתר. אם האקר כבר רשם את כתובת האתר הזו ומשתמש בה למטרות מרושעות, ייתכן שהחבר שלך יישלח לאתר מזיק.
מחשב מצמרר הוכיח את הבעיה עם הודעת דוגמה שבה נכתב: "תחילה חלץ את קובץ test.zip ולאחר מכן חפש את test.mov. לאחר שיש לך את הקובץ test.mov, לחץ עליו פעמיים כדי לצפות בסרטון." אם האקר רשם את test.zip ו-test.mov דומיינים, מקבל ההודעה עלול לבקר בקישור בהודעה ולמצוא את עצמו בסיכון של הורדה נגוע קוֹבֶץ. אחרי הכל, הם עשויים לצפות באופן טבעי שכתובת האתר שהם מבקרים תכיל את הקובץ שנאמר להם להוריד.
כבר התעללו
הסיכון הוא לא רק תיאורטי. למעשה, חברת אבטחת הסייבר Silent Push Labs כבר ראתה סוג זה של זריקת יד בחוץ בטבע, כאשר אתרי דיוג נוצרים בכתובות microsoft-office.zip ו-microsoft-office365.zip, אשר ככל הנראה מנסים לגנוב אישורי כניסה למשתמש על ידי התחזות לאתר הרשמי של Microsoft. מיותר לציין שלא כדאי לבקר באתרים אלה בגלל האיום שהם מהווים.
פוטנציאל @מיקרוסופט דף דיוג משתמש לרעה בדומיין החדש .zip ברמה העליונה 🚨
מתארח בתאריך 151.80.119[.]120 → AS16276 @as16276
IoCs:
microsoft-office[.]zip
microsoft-office365[.]zip#דיוגpic.twitter.com/gDhZMobXZp— Silent Push Labs (@silentpush_labs) 13 במאי 2023
אמנם יש הרבה שימושים לגיטימיים לדומיינים .zip ו-.mov, כגון עבור אפליקציות דחיסת קבצים או פלטפורמות הזרמת וידאו, נראה שיש גם פוטנציאל להתעללות - משהו שככל הנראה האקרים כבר מנצלים אותו.
אם אתה רואה קישור שמסתיים ב-.zip או .mov ונראה שהוא מקושר לחברה גדולה, בדוק תחילה שהדומיין שייך לאותה חברה לפני שתלחץ על הקישור. למעשה, אין לבקר באף אתר אינטרנט או להוריד כל קובץ שנשלח על ידי מישהו שאינך סומך עליו, ללא קשר אם מדובר ב-.zip או .mov TLDs. שימוש באפליקציית אנטי-וירוס ובמנה בריאה של ספקנות אמור להפחית את שלל האיומים המקוונים - כולל מהאקרים המשתמשים בדומיינים החדשים הללו.
המלצות עורכים
- התקפות כופר עלו באופן מסיבי. הנה איך לשמור על בטיחות
- דפדפן Windows של DuckDuckGo נמצא כאן כדי להגן על הפרטיות שלך
- האקר של Reddit דורש 4.5 מיליון דולר ושינוי לכלל API חדש
- האם ChatGPT יוצר סיוט אבטחת סייבר? שאלנו את המומחים
- להאקרים יש דרך חדשה לכפות תשלומי כופר
שדרג את אורח החיים שלךמגמות דיגיטליות עוזרות לקוראים לעקוב אחר עולם הטכנולוגיה המהיר עם כל החדשות האחרונות, ביקורות מהנות על מוצרים, מאמרי מערכת מעוררי תובנות והצצות מיוחדות במינן.