در آغاز در ماه مه، گوگل هشت دامنه سطح بالای جدید (TLD) منتشر کرد – ،دهای انتهای URL ها، مانند “.com” یا “.uk”. این ضمائمهای کوچک دههها پیش برای گسترش و سازماندهی URLها ایجاد شدهاند، و در طول سالها، شرکت غیرانتفاعی اینترنت برای نامها و شمارههای اختصاصیافته (ICANN) محدودیتهای مربوط به TLDها را کاهش داده است، بنابراین سازمانهایی مانند Google میتوانند برای فروش دسترسی به تعداد بیشتری از آنها پیشنهاد دهند. اما در حالی که اعلامیه گوگل شامل پیشنهادات سادهای مانند «.dad» و «.nexus» بود، یک جفت TLD را نیز معرفی کرد که بهطور منحصربهفردی آماده دعوت به فیشینگ و سایر انواع کلاهبرداری آنلاین هستند: «.zip» و «.mov». .
این دو متمایز هستند زیرا آنها همچنین نام های رایج ،د فایل هستند. اولی، zip، همه جا برای فشرده سازی داده ها وجود دارد، در حالی که .mov یک فرمت ویدئویی است که توسط اپل توسعه یافته است. نگر،، که در حال حاضر شروع به پخش شدن کرده است، این است که URL هایی که شبیه به نام فایل ها هستند، فرصت های بیشتری را برای کلاهبرداری های دیجیتالی مانند فیشینگ که کاربران وب را فریب می دهند تا روی پیوندهای م،بی که به ،وان چیزی مشروع ظاهر می شوند را فریب دهند، باز می کنند. و این دو دامنه همچنین میتوانند مشکل برنامهها را گسترش دهند که به اشتباه نام فایلها را به،وان URL شناسایی میکنند و بهطور خودکار پیوندهایی به نام فایلها اضافه میکنند. با در نظر گرفتن این موضوع، کلاهبرداران می توانند به صورت استراتژیک URL های .zip و .mov را ،یداری کنند که همچنین نام های رایج فایل هستند -think, springbreak23.mov – بنابراین ارجاع آنلاین به فایلی با آن نام می تواند به طور خودکار به یک وب سایت م،ب پیوند داده شود.
رونی توکازوفسکی، محقق قدیمی فیشینگ و مشاور اصلی تهدیدات در شرکت امنیت سایبری Cofense، میگوید: مهاجمان از هر چیزی که میتوانند برای ورود به یک سازمان استفاده میکنند. “مرد، همه اینها اکنون به زمان زیادی برمی گردد. هیچ چیز تغییر نکرده است.”
محققان قبلاً شروع کرده اند دیدن بازیگران بدخواه URL های استراتژیک .zip را ،یداری کنید و آنها را در کمپین های فیشینگ آزمایش کنید. اما واکنشها در مورد تأثیر منفی دامنههای .zip و mov. زم، که کلاهبرداریهایی که باعث سردرگمی URL میشوند، در حال حاضر یک تهدید بیسابقه باشند، متفاوت است. علاوه بر این، پرا،یها و سایر ابزارهای مدیریت ترافیک از قبل از محافظتهای ضد فیشینگ استفاده میکنند تا در صورت اشتباه کلیک کاربران، خطرات را کاهش دهند – و zip. و .mov به سادگی در این دفاعها گنجانده میشوند.
“خطر اشتباه بین نام دامنه و نام فایل، خطر جدیدی نیست. به ،وان مثال، محصولات Command 3M از نام دامنه استفاده می کنند command.comگوگل در بی،ه ای به WIRED گفت، که همچنین یک برنامه مهم در MS DOS و نسخه های اولیه ویندوز است. برنامهها برای این کار تخفیفهایی دارند (مانند مرور ایمن Google)، و این تخفیفها برای TLDهایی مانند .zip صادق است. این شرکت اضافه کرد که Google Registry در حال حاضر مک،سم هایی برای تعلیق یا حذف دامنه های م،ب در تمام دامنه های سطح بالای شرکت دارد. این شرکت گفت: “ما به نظارت بر استفاده از .zip و سایر TLD ها ادامه خواهیم داد و در صورت بروز تهدیدات جدید، اقدامات لازم را برای محافظت از کاربران انجام خواهیم داد.”
ارائه TLD های بیشتر، تعداد URL هایی را که در دسترس افراد است، افزایش می دهد. این بدان م،ی است که شما انتخاب های بیشتری دارید و ،وماً مجبور نیستید برای ،ید نام سایت مورد نظر خود از مالک یا سفته باز موجودی که مجموعه ای از URL های تاریخی را ،یداری کرده است، حق بیمه بپردازید. و برخی از جامعه امنیتی احساس میکنند که با توجه به خطر گسترده حملات فیشینگ، افزودنیهایی مانند zip. و .mov خطر اضافی ناچیزی میافزایند.
منبع: https://www.wired.com/story/google-zip-mov-domains-phi،ng-risks/