stringtranslate.com

Подделка веб-сайта

Подделка веб-сайта — это действие по созданию веб-сайта с намерением ввести читателей в заблуждение, что веб-сайт был создан другим лицом или организацией. Обычно поддельный веб-сайт принимает дизайн целевого веб-сайта, а иногда имеет похожий URL . [1] Более сложная атака приводит к тому, что злоумышленник создает «теневую копию» Всемирной паутины , пропуская весь трафик жертвы через машину злоумышленника, в результате чего злоумышленник получает конфиденциальную информацию жертвы. [2]

Другой метод заключается в использовании «замаскированного» URL. [3] Используя переадресацию домена или вставку управляющих символов , URL может казаться подлинным, скрывая при этом фактический адрес вредоносного веб-сайта. Punycode также может использоваться для этой цели. Атаки на основе Punycode используют похожие символы в разных системах письма в распространенных шрифтах. Например, в одном крупном шрифте греческая буква тау (τ) похожа по внешнему виду на латинскую строчную букву t. Однако греческая буква тау представлена ​​в punycode как 5xa, в то время как латинская строчная буква представлена ​​просто как t, поскольку она присутствует в системе ASCII. В 2017 году исследователю безопасности удалось зарегистрировать домен xn--80ak6aa92e.com и отобразить его в нескольких основных браузерах как apple.com. Хотя используемые символы не принадлежали к латинскому алфавиту, из-за шрифта по умолчанию в этих браузерах конечный результат был нелатинским, который был неотличим от символов латинского алфавита. [4] [5]

Цель может быть мошеннической, часто связанной с фишингом или подменой электронной почты , или критиковать или высмеивать человека или организацию, веб-сайт которой якобы представляет поддельный сайт. Поскольку цель часто вредоносна, «подделка» (выражение, базовое значение которого — невинная пародия) — неудачный термин для этой деятельности, поэтому более ответственные организации, такие как правительственные департаменты и банки, стремятся избегать ее, предпочитая более явные описания, такие как «мошеннический» или «фишинг». [6] [7]

В качестве примера использования этой техники для пародии на организацию можно привести два поддельных веб-сайта в ноябре 2006 года, www.msfirefox.com и www.msfirefox.net, на которых утверждалось, что Microsoft купила Firefox и выпустила «Microsoft Firefox 2007». [8]

Инструменты профилактики

Антифишинговое программное обеспечение

Поддельные веб-сайты преобладают в усилиях по разработке антифишингового программного обеспечения, хотя есть опасения относительно их эффективности. Большинство усилий сосредоточено на рынке ПК, оставляя мобильные устройства без внимания. [9]

DNS-фильтрация

DNS — это уровень, на котором ботнеты управляют дронами. В 2006 году OpenDNS начал предлагать бесплатную услугу, чтобы не допустить пользователей к сайтам-подмене веб-сайтов. По сути, OpenDNS собрал большую базу данных из различных антифишинговых и антиботнет-организаций, а также свои собственные данные, чтобы составить список известных нарушителей, занимающихся подменой веб-сайтов. Когда пользователь пытается получить доступ к одному из этих плохих веб-сайтов, он блокируется на уровне DNS . Статистика APWG показывает, что большинство фишинговых атак используют URL-адреса, а не доменные имена, поэтому будет большое количество подмен веб-сайтов, которые OpenDNS не сможет отследить. На момент выпуска OpenDNS не может предотвратить неназванные фишинговые эксплойты, которые находятся в Yahoo, Google и т. д. [10]

Смотрите также

Ссылки

  1. ^ «Поддельный веб-сайт останется в сети» Архивировано 19 августа 2024 г. на Wayback Machine , BBC News, 29 июля 2004 г.
  2. ^ "Web Spoofing: An Internet Con Game" (PDF) . Архивировано из оригинала (PDF) 2017-10-12 . Получено 2023-05-05 .
  3. ^ «Технология антифишинга». Архивировано 27 сентября 2007 г. на Wayback Machine , Аарон Эмиг, Radix Labs, 19 января 2005 г.
  4. ^ "Эта ссылка apple.com, по которой вы кликнули? Да, она на самом деле русская". www.theregister.com . Архивировано из оригинала 2020-10-12 . Получено 2020-10-10 .
  5. ^ "Google исправляет уязвимость Chrome, облегчающую фишинг". 17 апреля 2017 г. Архивировано из оригинала 2024-08-19 . Получено 2020-10-10 .
  6. ^ "HMRC фишинг и мошенничество: подробная информация". Архивировано из оригинала 2014-10-21 . Получено 2023-11-01 .
  7. ^ "Мошеннические звонки" . Получено 2023-11-01 .
  8. ^ «Поддельные сайты настаивают на том, что Microsoft купила Firefox» Архивировано 28 апреля 2007 г. на Wayback Machine , Грегг Кейзер, InformationWeek , 9 ноября 2006 г.
  9. ^ «Фишинговые среды, методы и контрмеры: обзор». Компьютеры и безопасность . 68 (4): 280. Июль 2017. doi :10.1016/s0167-4048(04)00129-4. ISSN  0167-4048.
  10. ^ "Dark Reading | Security | Protect The Business - Enable Access". Dark Reading . Архивировано из оригинала 2011-08-18 . Получено 2018-06-29 .