Компоненты

Typosquatting as Corporate Espionage

Dnstwist - Domain Name Permutation Engine For Detecting Typo Squatting & Corporate Espionage

Dnstwist - Domain Name Permutation Engine For Detecting Typo Squatting & Corporate Espionage
Anonim

Typosquatting, эта захудалая практика регистрации доменных имен похожая на легитимные сайты, но с опечатками в названии, имеет новый поворот.

На прошлой неделе на презентации Black Hat на долгосрочном исследовании Symantec, посвященном практике, возникшей в предвыборной кампании 2008 года, Оливер Фридрихс нашел интересный лакомый кусочек. У домена typosquatting, зарегистрированного для кого-то в Китае, нет веб-страницы, но у него была запись, позволяющая получать электронную почту.

Пока нет никаких убедительных доказательств шпионажа, типизирование обычно выполняется, чтобы поймать случайную сеть серферы. Когда люди ошибочно называют доменное имя, например johnmcain.com, а не johnmccain.com - они попадают на сайт typosquatting, а не получают ошибку, не найденную на странице. Сайт нежелательной почты обычно показывает рекламу.

[Подробнее читайте: Как удалить вредоносное ПО с вашего ПК с Windows]

Но этот зарегистрированный домен, имя которого не было обнаружено Фридрихсом, не содержало записей в веб-сайтах или связанные страницы, чтобы получить доход от рекламы. Вместо этого он имел так называемую запись MX, которая позволяет ему получать электронную почту. Существенным следствием является то, что тот, кто зарегистрировал домен typosquatting, хотел получить электронную почту, предназначенную для реальной компании.

Без прямых доказательств это скачок, чтобы предположить, что это было сделано для шпионских целей, но это не совсем гигантское хранилище. Китайский регистратор, оборонный подрядчик, запись MX без соответствующего (и потенциального подсказки) веб-сайта. Подключите точки.

Если это предназначено для шпионажа, оно будет собирать только электронные письма с неверно типизированными адресами, которые соответствуют домену typosquatting. Не большой риск, так как большинство клиентов электронной почты автоматически заполняют адрес на основе записи в списке контактов. Но так дешево и легко зарегистрировать домен и запустить быстрый почтовый сервер, что даже несколько собранных электронных писем могут быть легко оценены шпионом.

Итак, если вы находитесь в компании, которая занимается конфиденциальной информацией и вы считаете, что вы можете стать корпоративной шпионской целью, это не помешает проактивно проверить, зарегистрировал ли кто-либо зарегистрированный домен на основе доменного имени вашей компании. Введите потенциальные имена доменов (варианты типографского копирования) в инструмент Whois по адресу //whois.domaintools.com, чтобы узнать, что-нибудь получится.