Alkatrészek

Typosquatting as Corporate Espionage

Dnstwist - Domain Name Permutation Engine For Detecting Typo Squatting & Corporate Espionage

Dnstwist - Domain Name Permutation Engine For Detecting Typo Squatting & Corporate Espionage
Anonim

a legutóbbi oldalakhoz hasonlóan, de a névtelen beírásokkal egy új csavar.

A múlt héten a Black Hat bemutatóján, a Symantec hosszú távú, a 2008-as választási kampányban felgyorsult gyakorlatról szóló kutatásában Oliver Friedrichs egy érdekes dolog. A Kínában levő személyeknek regisztrált hírverési domain nem tartalmazott weboldalt, de rendelkezett olyan rekorddal, amely lehetővé tette, hogy e-mailt kapjon.

Bár nincs kitalálható bizonyíték a kémkedésre, általában a typosquattingot a véletlen Web szörfösök. Amikor az emberek hibásan adják meg a domainnevet - például a johnmcain.com-ot a johnmccain.com helyett - a hibakereső oldalra kerülnek, ahelyett, hogy egy oldalt találtak volna hibát.

[További olvasmány: Hogyan távolítsuk el a rosszindulatú programokat a Windows számítógépéről]

De ez a regisztrált domain, amelynek neve Friedrichs nem fedte fel, a kapcsolódó hirdetési bevételeket. Ehelyett, az MX-rekordnak nevezték, ami lehetővé teszi e-mail fogadását. Az erős következtetés az, hogy bárki nyilvántartásba vette az adattovábbítási domainet, megkapta az e-mailt az igazi cég számára.

Közvetlen bizonyíték nélkül ugrásszerűen feltételezhetjük, hogy ez kémkedésre készült, de nem egy óriási boltív. Kínai bejegyeztetésre kötelezett, védelmi vállalkozó, MX rekord, amely nem tartalmaz társított (és potenciális túllépési) webhelyet. Csatlakoztassa a pontokat.

Ha ez a kémkedés céljára készült, akkor csak a rosszul beírt címekkel rendelkező e-maileket gyűjti össze, amelyek megfeleltek az üresbített domainnek. Nem jelent nagy kockázatot, mivel az e-mail kliensek többsége automatikusan kitölti a címet a névjegyzékben szereplő bejegyzés alapján. De annyira olcsó és könnyű regisztrálni egy domaint, és dobni egy gyorsposta szervert, hogy még néhány összegyűjtött e-mail is könnyen megér egy kém idő.

Tehát, ha egy olyan cég, amely foglalkozik érzékeny információkat és úgy gondolja, hogy vállalati kémkedés célpont lehet, biztosan nem bántódott, hogy proaktív módon ellenőrizze, hogy regisztrálta-e valaki bejegyzett domaineket a cégének domainneve alapján. Írja be a potenciális tartományneveket (üres karakterláncok) a Whois eszközre a //whois.domaintools.com oldalon, hogy lássa, hogy valami megjelenik-e.