خطرات واقعی در دامنه های جدید .Zip و .Mov گوگل


در آغاز در ماه مه، گوگل هشت دامنه سطح بالای جدید (TLD) منتشر کرد – ،دهای انتهای URL ها، مانند “.com” یا “.uk”. این ضمائم‌های کوچک دهه‌ها پیش برای گسترش و سازمان‌دهی URL‌ها ایجاد شده‌اند، و در طول سال‌ها، شرکت غیرانتفاعی اینترنت برای نام‌ها و شماره‌های اختصاص‌یافته (ICANN) محدودیت‌های مربوط به TLD‌ها را کاهش داده است، بنابراین سازمان‌هایی مانند Google می‌توانند برای فروش دسترسی به تعداد بیشتری از آنها پیشنهاد دهند. اما در حالی که اعلامیه گوگل شامل پیشنهادات ساده‌ای مانند «.dad» و «.nexus» بود، یک جفت TLD را نیز معرفی کرد که به‌طور منحصربه‌فردی آماده دعوت به فیشینگ و سایر انواع کلاهبرداری آنلاین هستند: «.zip» و «.mov». .

این دو متمایز هستند زیرا آنها همچنین نام های رایج ،د فایل هستند. اولی، zip، همه جا برای فشرده سازی داده ها وجود دارد، در حالی که .mov یک فرمت ویدئویی است که توسط اپل توسعه یافته است. نگر،، که در حال حاضر شروع به پخش شدن کرده است، این است که URL هایی که شبیه به نام فایل ها هستند، فرصت های بیشتری را برای کلاهبرداری های دیجیتالی مانند فیشینگ که کاربران وب را فریب می دهند تا روی پیوندهای م،بی که به ،وان چیزی مشروع ظاهر می شوند را فریب دهند، باز می کنند. و این دو دامنه همچنین می‌توانند مشکل برنامه‌ها را گسترش دهند که به اشتباه نام فایل‌ها را به‌،وان URL شناسایی می‌کنند و به‌طور خودکار پیوندهایی به نام فایل‌ها اضافه می‌کنند. با در نظر گرفتن این موضوع، کلاهبرداران می توانند به صورت استراتژیک URL های .zip و .mov را ،یداری کنند که همچنین نام های رایج فایل هستند -think, springbreak23.mov – بنابراین ارجاع آنلاین به فایلی با آن نام می تواند به طور خودکار به یک وب سایت م،ب پیوند داده شود.

رونی توکازوفسکی، محقق قدیمی فیشینگ و مشاور اصلی تهدیدات در شرکت امنیت سایبری Cofense، می‌گوید: مهاجمان از هر چیزی که می‌توانند برای ورود به یک سازمان استفاده می‌کنند. “مرد، همه اینها اکنون به زمان زیادی برمی گردد. هیچ چیز تغییر نکرده است.”

محققان قبلاً شروع کرده اند دیدن بازیگران بدخواه URL های استراتژیک .zip را ،یداری کنید و آنها را در کمپین های فیشینگ آزمایش کنید. اما واکنش‌ها در مورد تأثیر منفی دامنه‌های .zip و mov. زم، که کلاهبرداری‌هایی که باعث سردرگمی URL می‌شوند، در حال حاضر یک تهدید بی‌سابقه باشند، متفاوت است. علاوه بر این، پرا،ی‌ها و سایر ابزارهای مدیریت ترافیک از قبل از محافظت‌های ضد فیشینگ استفاده می‌کنند تا در صورت اشتباه کلیک کاربران، خطرات را کاهش دهند – و zip. و .mov به سادگی در این دفاع‌ها گنجانده می‌شوند.

“خطر اشتباه بین نام دامنه و نام فایل، خطر جدیدی نیست. به ،وان مثال، محصولات Command 3M از نام دامنه استفاده می کنند command.comگوگل در بی،ه ای به WIRED گفت، که همچنین یک برنامه مهم در MS DOS و نسخه های اولیه ویندوز است. برنامه‌ها برای این کار تخفیف‌هایی دارند (مانند مرور ایمن Google)، و این تخفیف‌ها برای TLD‌هایی مانند .zip صادق است. این شرکت اضافه کرد که Google Registry در حال حاضر مک،سم هایی برای تعلیق یا حذف دامنه های م،ب در تمام دامنه های سطح بالای شرکت دارد. این شرکت گفت: “ما به نظارت بر استفاده از .zip و سایر TLD ها ادامه خواهیم داد و در صورت بروز تهدیدات جدید، اقدامات لازم را برای محافظت از کاربران انجام خواهیم داد.”

ارائه TLD های بیشتر، تعداد URL هایی را که در دسترس افراد است، افزایش می دهد. این بدان م،ی است که شما انتخاب های بیشتری دارید و ،وماً مجبور نیستید برای ،ید نام سایت مورد نظر خود از مالک یا سفته باز موجودی که مجموعه ای از URL های تاریخی را ،یداری کرده است، حق بیمه بپردازید. و برخی از جامعه امنیتی احساس می‌کنند که با توجه به خطر گسترده حملات فیشینگ، افزودنی‌هایی مانند zip. و .mov خطر اضافی ناچیزی می‌افزایند.


منبع: https://www.wired.com/story/google-zip-mov-domains-phi،ng-risks/