pay

Siber suç, yazım hatasının geri dönüşü artık geliştiricileri de aldatıyor

Yirmi yıl önce, klavyeye karşı küçük bir dikkatsizlik, siber suçluların tuzağına düşme riskini almak için yeterliydi: En dikkati dağılmış ve daha az yetenekli İnternet kullanıcıları onların görüş alanındaydı. Artık yazım hatası tekniği geliştiricileri ve profesyonel bilgisayar bilimcilerini bile hedef alıyor

Siber suç, yazım hatasının geri dönüşü artık geliştiricileri de aldatıyor

2000'li yılların başında, çok yaygın bir bilgisayar aldatma tekniği "yazım hatası" ("çömelme"den) idi. yasadışı işgalve "yazım hatası", yazım hatası), yani kullanıcının URL'sinin ulaşmak istediği siteden farklı bir siteye yeniden yönlendirilmesi. Tek gereken, tarayıcıya bir internet adresi yazarken yapılan bir yazım hatasıydı ve kendimize rağmen bilgisayar virüsleri veya diğer dijital enfeksiyon türlerini içeren bir siteye yönlendirildik. Siber suçlular, talihsiz insanları bulmayı umdukları sayfalarda oldukları konusunda kandırmak için cvorriere.it republica.it veya yuotube.com gibi alan adlarını kaydettirdiler, ancak bunlar kötü amaçlı yazılım bulaştırmaya veya bunun resmi güncellemeleri gibi görünen komut dosyalarını indirmeye hazırdı. veya bu bileşen yazılımı. Zamanla ilgili şirketler tarafından, hiçbir sorumluluğu olmamasına rağmen, marka veya gazete adına bu kadar benzeyen bu alan adlarını tescil ettirenler hakkında işlem başlatıldı. Tüm bu alan adlarının sahibi hep aynı kişiydi: Adı "Aleksejs Bojarovs" idi ve sunucuları canlı tutmaktan sorumlu olan şirketin adı Almanya merkezli (daha sonra Letonya'ya taşındı) "Prolat" idi. Örgüt, Alitalia, Tiscali, Libero, La Gazzetta dello Sport, Pagine Bianche, Trenitalia, Enel ve hatta Google gibi özel şirketleri ve gazeteleri hedef aldı (kaydedilen sahte alan adı "Gocgle" idi, görsel olarak karıştırılması çok kolaydı).

Typosquatting yalnızca yazım hatalarından faydalanmakla kalmıyor, aynı zamanda - örneğin - farklı bir "üst düzey alan adının" (alan adının noktadan sonraki son kısmı) kullanılmasından da yararlanıyor. Çarpıcı bir durum şuydu: beyaz ev.com whitehouse.gov yerine, başlangıçta Amerikan hükümetinin politikaları hakkında sansürsüz tartışmalara girişmek için bir site olarak oluşturulmuş, daha sonra daha kârlı hale getirmek için yetişkinlere yönelik içerikle zenginleştirilmiştir. Amaçları kesinlikle virüs aşılamaktan farklı olan bir aldatmacadır, ancak yine de dijital bir yerin başka amaçlara yönelik olarak istismar edici bir şekilde işgal edilmesidir. Aslında, mevcut olan ve bir kişi veya şirketin adıyla doğrudan bağlantılı olmayan bir alan adını tescil ettirmek - bugün olduğu gibi - yasa dışı değildi. En olası yazım hatalarının tamamen örtbas edilmesi ve kötü amaçlı yazılımların indirilmeye hazır hale getirilmesi fikri, yasallık ile suç arasındaki sınırda yatmaktadır.

Bugüne kadar yazım hatası yapmanın modası geçmiş gibi görünüyor, daha doğrusu: suçlular daha önce yaptıkları faaliyetlere benzer, ancak daha karlı ve hatta daha az şüpheli faaliyetlere geçmeyi uygun gördüler. Alan adlarını yazım hatasıyla kaydetmek yerine, gerçek adları çalmadan, örneğin ana adın farklı eğilimlerini alarak, herhangi bir yanlış anlama olmadan kaydetmeye çalışıyoruz. Stratejiler farklı: Biri sömürülüyor unutkanlık Alan adının yenilenmesinden sorumlu olanlar tarafından satın alınır. yerel sapmalar farklı (.it, .eu, .es, .de, .fr), çoğul alanlar veya ile kısa çizgiler bileşik kelimeler arasında (veya orijinal alanda mevcutsa olmadan) ve daha sonra bunları hak sahibine yeniden satma girişiminde bulunulur. Giymek de çok popüler alan adları en yüksek teklifi verene açık artırmayla satılır özel olarak oluşturulmuş, alıntılarla tamamlanmış, az çok sahte bir site aracılığıyla. Bu tür faaliyetler aşağıdakilere çok benzer: cybersquattingyani, başkalarının ticari markalarına veya ünlü kişilerin isimlerine karşılık gelen alan adlarının, mülkiyetin devrinden kar elde etmek veya onu kullanamayanlara zarar vermek amacıyla tahsis edilmesi; ancak ilk durumda, ismin sahiplerinin zaten kendilerine ait bir internet alanı ve işleyen bir web sitesi var.

Ancak şimdiye kadar kurbanlar her zaman zincirin zayıf halkası, yani dikkatsiz kullanıcılar, tembeller, BT sistemlerini tam olarak nasıl çalıştıklarını bilmeden kullananlar olduysa, şimdi - neredeyse 20 yıl sonra - yazım hatası iddiasında bulunmaya karar verdi. geliştiriciler gibi en kurnaz ve uzman kullanıcılar arasında bile kurbanlar olabiliyor. Aslında, Şubat ayının sonunda, "Palo Alto Networks" şirketinin siber güvenlik uzmanları "Unit42" grubu, truva atı virüsünün (Truva atı) yeni bir varyantını tespit etti "BifrostBu artık sistemleri etkiliyor Linux, profesyoneller tarafından en çok kullanılanlar olarak biliniyor. Bu truva atının yeni sürümüne “Brifoz“, meşru olan download.vmware.com'a çok benzeyen download.vmfare.com (Tayvan'daki bir sunucuya işaret eden) alan adını kullanır (VMware, sanal makinelerin oluşturulması için yazılım geliştiren, Dell Technologies ile birleşmiş bir şirkettir) . Haber, Bifrost'un olumsuz bir sicile sahip olduğunu gösteriyor çünkü ilk kez 2004'te tanımlandı ve şu anda en uzun ömürlü "uzaktan erişim truva atlarından" (Sıçanlar) biri. Virüs bulaştıktan sonra kurban hakkında hassas bilgilerin toplanmasına izin verir: ana bilgisayar adı ve IP adresi gibi veriler. Ayrıca etkilenen cihazda kod çalıştırmak da mümkündür.

Yine geliştiricilerin hedefinde olduğu yazım hatasının geri dönüşüyle ​​ilgili diğer endişe verici haber, programlama dili paketleri aracılığıyla yayılan kötü amaçlı yazılımlardır. Python. Bu kez "devlet korsanları", yani tam anlamıyla Güney Kore Hükümeti tarafından finanse edilen ve desteklenen Kuzey Kore grubu "Lazarus" var. Kuzey Kore. Grup, geliştiricilerin sistemlerine virüs bulaştırmak amacıyla “Python Paket Dizini” (PyPI) deposuna dört kötü amaçlı paket yayınladı. Paketler “pycryptoenv”, “pycryptoconf”, “quasarlib” ve “swapmempool” olarak adlandırılıyor ancak bir geliştiricinin beklediği şeyleri içermiyorlar (pycrypto şifreleme için popüler bir Python paketidir, quasar ise ön uç geliştirme için bir çerçevedir). Saniye JPCERTJaponya'nın ilk siber güvenlik grubu olan keşfedilen paketler, ilk olarak şirket tarafından uzmanlar tarafından açıklanan bir kampanyanın parçası filum (başka bir şirket bilgisayar GüvenliğiComebacker kötü amaçlı yazılımını dağıtmak için kripto para birimi temalı npm (düğüm paketi yöneticisi, yani kendi kendine yüklenen yazılım paketleri) modüllerini kullanan Kasım 2023'te.

Bazı alan adlarının tabi olduğu unutulmamalıdır. yazım hatasıİlgili tarafların yasal işlemleri ve çeşitli tarayıcı uzantıları tarafından yapılan otomatik düzeltmeler yoluyla düzeltilen , artık kayıtlı yayınların sahte sayfalarına yönlendirme veya kullanıcıları kötü amaçlı yazılım indirmeye teşvik eden tuzaklar yoluyla sörfçülerin dikkatini dağıtmak için geri döndü. Örneğin, youtube.com alan adı (yazmaya çalışmayın!) artık bahsedilenler arasında rastgele bir hedefe yönlendiriyor, ancak tarayıcı tarafından şüpheli etkinlik olarak rapor edilmiyor.

Yoruma