シェア

サイバー犯罪、タイポスクワッティングの復活も開発者を騙す

20 年前、キーボードに少し注意を怠ると、サイバー犯罪者の罠に陥る危険が十分にありました。最も注意力が散漫でスキルの低いインターネット ユーザーがサイバー犯罪者に狙われていました。現在、タイポスクワッティング手法は開発者やプロのコンピュータ科学者も標的にしています

サイバー犯罪、タイポスクワッティングの復活も開発者を騙す

2000 年代初頭、非常に広く普及したコンピューター詐欺テクニックは「タイポスクワッティング」 (「スクワッティング」から) でした。 違法職業、および「タイプミス」、 タイプエラー)、つまり、ユーザーの URL を、ユーザーが到達したいサイトとは別のサイトにリダイレクトします。インターネット アドレスをブラウザーに入力する際に​​タイプミスを犯しただけで、私たちは、自分自身であるにもかかわらず、コンピューター ウイルスやその他の形式のデジタル感染を含むサイトに転送されてしまいました。サイバー犯罪者は、cvorriere.it refublica.it や yuotube.com などのドメインを登録して、不幸な人々を欺き、彼らが見つけることを期待していたページにアクセスしましたが、マルウェアを接種したり、この公式アップデートを装ったスクリプトをダウンロードしたりする準備ができていました。またはそのコンポーネントソフトウェア。時間が経つにつれ、関与した企業は、何の責任もないにもかかわらず、自社のブランド名や新聞名に非常によく似たドメインを登録した企業に対して措置を講じるようになりました。これらすべてのドメイン名を所有していたのは常に同じ人物でした。彼の名前は「Aleksejs Bojarovs」で、サーバーの存続を担当していた会社は「Prolat」と呼ばれ、ドイツに拠点を置きました (後にラトビアに移転)。この組織は、アリタリア航空、ティスカーリ航空、リベロ航空、ラ・ガゼッタ・デッロ・スポルト航空、パジーネ・ビアンケ航空、トレニタリア航空、エネル航空などの民間企業や新聞社、さらにはグーグル(登録された偽のドメインは「Gocgle」で、見た目に非常に混同しやすい)を標的にしていました。

タイポスクワッティングは入力ミスを悪用するだけでなく、たとえば、別の「トップレベル ドメイン」(ピリオドの後のドメインの最後の部分)の使用も行います。印象に残った事例は、 ホワイトハウス.com Whitehouse.gov の代わりに、もともとはアメリカ政府の政策について無検閲の議論に参加するサイトとして作成され、その後、収益性を高めるためにアダルト コンテンツが充実しました。目的を持った欺瞞はウイルスの接種とは確かに異なりますが、それでも他の目的を意図したデジタルの場所の悪用的な占拠です。実際、現在と同様に、個人や会社の名前に直接リンクされていない利用可能なドメイン名を登録することは違法ではありませんでした。最も可能性の高い入力ミスをすべて完全に隠蔽し、悪意のあるソフトウェアをダウンロードできるように準備するという考えは、合法と犯罪の境界にあります。

現在までのところ、タイポスクワッティングは時代遅れになっているようです。むしろ、犯罪者は、以前に実行していたものと同様の、より収益性が高く、さらに疑わしさの少ない活動に転換するのが適切であると考えています。タイプミスのあるドメイン名を登録するのではなく、実際の名前を盗むことなく登録するよう努めますが、たとえば、メイン名のさまざまな偏角を考慮して、いかなる誤解も生じることはありません。戦略は異なります: 一方は悪用されます 物忘れ ドメイン名の更新責任者によって購入される 局所的な偏角 異なる (.it、.eu、.es、.de、.fr)、 複数のドメイン またはで ダッシュ 複合語の間に(元のドメインに存在する場合は複合語なしで)、それらを正当な所有者に再販する試みが行われます。着用も大好評です ドメインは最高入札者にオークションにかけられます 特別に作成され、引用文で埋め尽くされた多かれ少なかれ偽物のサイトを通じて。このタイプのアクティビティは、次のアクティビティと非常によく似ています。 サイバースワッピングつまり、所有権の譲渡や使用できない人への損害で利益を上げるために、他人の商業ブランドや有名人​​の名前に対応するドメイン名を流用するというものですが、最初の場合の違いは次のとおりです。この名前の所有者は、すでに独自のインターネット ドメインと機能する Web サイトを持っています。

しかし、これまで被害者が常に連鎖の弱者、つまり不注意なユーザー、怠け者、IT システムがどのように機能するかを正確に知らずに使用するユーザーであったとしたら、ほぼ 20 年後の今、タイポスクワッティングは次のように主張することにしました。開発者などの最も抜け目のない専門ユーザーの間でも被害者がいます。実際、42月末、「パロアルトネットワークス」社のサイバーセキュリティ専門家グループ「UnitXNUMX」が、トロイの木馬ウイルス(トロイの木馬)の新たな亜種を特定した。ビフロスト」は現在システムに影響を与えています Linux、プロが最も使用していることで有名です。このトロイの木馬の新バージョンは「」と呼ばれます。ブリフォース「これは、正規の download.vmware.com によく似たドメイン download.vmfare.com (台湾のサーバーを指す) を悪用します (VMware は、仮想マシンを作成するソフトウェアを開発する Dell Technologies に統合された会社です)。 。このニュースにより、Bifrost は 2004 年に初めて確認されて以来、現在最も長く存続している「リモート アクセス トロイの木馬」 (Rats) の XNUMX つであるため、マイナスの記録が与えられました。感染後、ウイルスは被害者に関する機密情報 (ホスト名や IP アドレスなど) の収集を可能にします。さらに、影響を受けるデバイス上でコードを実行する可能性があります。

タイポスクワッティングの復活に関するもう 1 つの懸念すべきニュースは、やはり開発者が照準を合わせていることですが、プログラミング言語パッケージを介してマルウェアが拡散しているということです。 Python 。今度は「国家ハッカー」、つまり文字通り北朝鮮政府から資金援助を受けている北朝鮮のグループ「ラザロ」である。 北朝鮮。このグループは、開発者のシステムに感染することを目的として、4 つの悪意のあるパッケージを「Python Package Index」(PyPI) リポジトリにリリースしました。パッケージは「pycryptoenv」、「pycryptoconf」、「quasarlib」、および「swapmempool」と呼ばれますが、開発者が期待するものは含まれていません(pycrypto は暗号化用の人気のある Python パッケージであり、quasar はフロントエンド開発用のフレームワークです)。 2番 JPCERT, 日本初のサイバーセキュリティグループ、発見されたパッケージはキャンペーンの一部であり、専門家によって同社が最初に説明した (他社 コンピュータセキュリティ) 2023 年 XNUMX 月に、暗号通貨をテーマにした npm (ノード パッケージ マネージャー、つまり自己インストール ソフトウェア パッケージ) モジュールを使用して Comebacker マルウェアを配布しました。

一部のドメインは対象となることに注意してください。 しゃがんだは、利害関係者による法的措置やさまざまなブラウザ拡張機能による自動修正によって修復されてきましたが、現在は、登録出版物の偽ページへのリダイレクトや、ユーザーに悪意のあるソフトウェアのダウンロードを誘導するトラップを通じて、サーファーの注意をそらすために戻ってきています。たとえば、 youtube.com ドメイン (入力しないでください!) 言及された宛先の中からランダムな宛先に誘導されるようになりましたが、ブラウザーによって不審なアクティビティとして報告されなくなりました。

レビュー