bencede
New member
Google’ın .zip jenerik üst düzey alan adı kısa bir süre önce yayınlandı. Raporlama sırasında, çoğu geçen hafta sonu olmak üzere 1000’den fazla alan zaten kayıtlıydı. Çok sayıda (potansiyel) kimlik avı alanı olduğundan, alan adı siber suçlular arasında özellikle popüler görünüyor.
Bazı jenerik üst düzey alan adlarının dolandırıcıların işine yarayabileceğinin fark edilmesi yeni bir şey değil: 2015’te zaten ima edilmişti. Ancak, Google’ın .zip TLD’si özellikle öne çıkıyor. Aynı zamanda popüler bir dosya uzantısı olduğu için, siber gangsterler onu gerçek görünen bağlantılar oluşturmak için kullanabilir ve bunları imrenilen yazılım indirmeleri olarak gizleyebilir, ancak bu da kimlik avı sitelerine yol açar veya kötü amaçlı yazılım dağıtır.
Üst Düzey Alan Adı .zip: Kimlik Avcılarının Favorisi mi?
Geçen hafta sonu .zip uzantılı çok sayıda alan adı kaydedildi. İnternet Fırtına Merkezi’ne (ISC) göre, .zip için bölge dosyası şu anda yaklaşık 1200 giriş içeriyor. Görünüşe göre, geçen haftanın ortasında .zip alan adları için – şimdi yılda 15 dolardan başlıyorlar – büyük bir fiyat düşüşü yaşandı ve bu da ilgide bir artışa neden oldu. Kayıtlı alan adlarından bazıları makul görünüyor, yaklaşık 7[.]ZIP. Microsoft-office adlı bir etki alanı[.]zip ise iyiye işaret değil.
Aslında, arkasında bir kimlik avı sitesi var. Gönderildikten sonra suç sitesi operatörünün eline geçen bir Microsoft hesabı için oturum açma bilgilerini ister. Ziyaretçiler oraya asla geçerli veriler girmemelidir!
Kimlik avı siteleri, .zip üst düzey alan adının arkasına kolayca gizlenebilir.
(Resim: ekran görüntüsü / dmk)
Ancak, etkilenen alan adlarından bazıları şu anda Google’ın Güvenli Tarama listesi gibi web tarayıcısı filtre listelerinde yer almaktadır. Ancak bu, .zip TLD’si olan her kötü amaçlı sayfanın da yakalanacağını garanti etmez.
Kötü amaçlı .zip alanları zaten Google’ın Güvenli Tarama listesinde yer almaktadır. Ancak, tüm kimlik avı siteleri oraya hemen ulaşmaz.
(Resim: ekran görüntüsü / dmk)
Sorun: Bağlantının otomatik oluşturulması
Sorun, metinde tanınan etki alanlarından otomatik olarak bağlantı oluşturulmasıyla daha da kötüleşebilir. Örneğin, mesajlaşma veya posta programlarında, arşivleme talimatları, kurulum dosyasında bir klasör içerebilir.[.]https://install için otomatik bir bağlantı sıkıştırın[.]zip oluşturulabilir. Bu, yalnızca kimlik avının değil, aynı zamanda kötü amaçlı yazılım dağıtımının da düşünülebileceği anlamına gelir.
Kayıtlı etki alanlarının birçoğu henüz duyarlı web sunucularına işaret etmiyor. Ancak, bu sadece bir zaman meselesi olmalıdır. .zip dosyalarına ve etki alanlarına olan bağlantılarla, İnternet kullanıcılarının artık gizlenen bir tuzak olup olmadığını görmek için daha yakından bakması gerekiyor. ISC’nin önerisi radikal gelebilir, ancak risk göz önüne alındığında iyi bir fikir gibi görünüyor: BT yöneticileri, alan adlarının gerçekten yararlı olup olmadığı netleşene kadar genellikle .zip alan adlarına erişimi engellemelidir.
(dmk)
Haberin Sonu
Bazı jenerik üst düzey alan adlarının dolandırıcıların işine yarayabileceğinin fark edilmesi yeni bir şey değil: 2015’te zaten ima edilmişti. Ancak, Google’ın .zip TLD’si özellikle öne çıkıyor. Aynı zamanda popüler bir dosya uzantısı olduğu için, siber gangsterler onu gerçek görünen bağlantılar oluşturmak için kullanabilir ve bunları imrenilen yazılım indirmeleri olarak gizleyebilir, ancak bu da kimlik avı sitelerine yol açar veya kötü amaçlı yazılım dağıtır.
Üst Düzey Alan Adı .zip: Kimlik Avcılarının Favorisi mi?
Geçen hafta sonu .zip uzantılı çok sayıda alan adı kaydedildi. İnternet Fırtına Merkezi’ne (ISC) göre, .zip için bölge dosyası şu anda yaklaşık 1200 giriş içeriyor. Görünüşe göre, geçen haftanın ortasında .zip alan adları için – şimdi yılda 15 dolardan başlıyorlar – büyük bir fiyat düşüşü yaşandı ve bu da ilgide bir artışa neden oldu. Kayıtlı alan adlarından bazıları makul görünüyor, yaklaşık 7[.]ZIP. Microsoft-office adlı bir etki alanı[.]zip ise iyiye işaret değil.
Aslında, arkasında bir kimlik avı sitesi var. Gönderildikten sonra suç sitesi operatörünün eline geçen bir Microsoft hesabı için oturum açma bilgilerini ister. Ziyaretçiler oraya asla geçerli veriler girmemelidir!
Kimlik avı siteleri, .zip üst düzey alan adının arkasına kolayca gizlenebilir.
(Resim: ekran görüntüsü / dmk)
Ancak, etkilenen alan adlarından bazıları şu anda Google’ın Güvenli Tarama listesi gibi web tarayıcısı filtre listelerinde yer almaktadır. Ancak bu, .zip TLD’si olan her kötü amaçlı sayfanın da yakalanacağını garanti etmez.
Kötü amaçlı .zip alanları zaten Google’ın Güvenli Tarama listesinde yer almaktadır. Ancak, tüm kimlik avı siteleri oraya hemen ulaşmaz.
(Resim: ekran görüntüsü / dmk)
Sorun: Bağlantının otomatik oluşturulması
Sorun, metinde tanınan etki alanlarından otomatik olarak bağlantı oluşturulmasıyla daha da kötüleşebilir. Örneğin, mesajlaşma veya posta programlarında, arşivleme talimatları, kurulum dosyasında bir klasör içerebilir.[.]https://install için otomatik bir bağlantı sıkıştırın[.]zip oluşturulabilir. Bu, yalnızca kimlik avının değil, aynı zamanda kötü amaçlı yazılım dağıtımının da düşünülebileceği anlamına gelir.
Kayıtlı etki alanlarının birçoğu henüz duyarlı web sunucularına işaret etmiyor. Ancak, bu sadece bir zaman meselesi olmalıdır. .zip dosyalarına ve etki alanlarına olan bağlantılarla, İnternet kullanıcılarının artık gizlenen bir tuzak olup olmadığını görmek için daha yakından bakması gerekiyor. ISC’nin önerisi radikal gelebilir, ancak risk göz önüne alındığında iyi bir fikir gibi görünüyor: BT yöneticileri, alan adlarının gerçekten yararlı olup olmadığı netleşene kadar genellikle .zip alan adlarına erişimi engellemelidir.
(dmk)
Haberin Sonu