Introducing reCAPTCHA v3
Spammer haben einen Weg gefunden, einen URL-Shortener-Dienst für Social-Media-Aktivitäten der US-Regierung zu missbrauchen Rogue.gov-URLs für Work-at-Home-Betrügereien.
Sicherheitsforscher von Symantec haben eine neue E-Mail-Spam-Kampagne entdeckt, die Nutzer dazu verleitet, URLs mit dem 1.usa.gov-Domainnamen zu besuchen. Diese Domain wurde als Ergebnis einer Partnerschaft zwischen der US.gov, dem offiziellen Webportal der US-Regierung, und dem Bitly URL Shortener Service erstellt.
[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]Nach Wenn jemand Bitly.com verwendet, um URLs zu kürzen, die auf.gov oder.mil enden, generiert der Dienst eine kurze URL unter der 1.usa.gov-Domain.
"A short URL könnte einen Benutzer zu einer vertrauenswürdigen Site oder einer Spam-Site führen, aber ein Benutzer hat keine Möglichkeit zu wissen, bevor er oder sie klickt. Deshalb hat USA.gov es den Leuten leicht gemacht, kurze, vertrauenswürdige.gov-URLs zu erstellen, die nur auf offizielle Informationen der US-Regierung zeigen ", erklärt die Webseite.
Es scheint jedoch, dass Spammer einen Weg zum Missbrauch gefunden haben den Dienst und das damit verbundene Vertrauen, das mit.gov-URLs verknüpft ist, indem offene Weiterleitungsskripts auf einigen.gov-Websites genutzt werden.
Umleitungs-Skripts werden von Websitebesitzern verwendet, um Klicks auf URLs von Drittanbietern zu verfolgen, auf denen Warnungen angezeigt werden Nutzer, dass sie die Website verlassen oder für andere Zwecke. Diese Skripts sind jedoch oft ungeschützt und für jedes Ziel offen, was zu so genannten offenen Redirect-Schwachstellen führt.
"Durch eine Open-Redirect-Sicherheitslücke konnten Spammer eine 1.usa.gov-URL einrichten führt zu einer Spam-Website ", sagte Symantec-Forscher Eric Park Freitag in einem Blog-Post. Insbesondere verwendeten die Spammer ein offenes Redirect-Skript vom Amt für Arbeitsmarktforschung des Bundesstaates Vermont website-labor.vermont.gov.
Zunächst erstellten die Spammer hinter dieser Kampagne betrügerische Websites, die sich als Finanznachrichten-Websites tarnen, die Artikel enthalten über Arbeit-zu-Haus-Möglichkeiten. Diese Art von Betrügereien gibt es seit Jahren und ihr Ziel ist es, die Benutzer davon zu überzeugen, für Starter-Kits oder Service-Abonnements zu bezahlen, die es ihnen angeblich ermöglichen würden, mit dem Heimcomputer Geld zu verdienen.
Die verwendeten Betrugs-Websites In dieser Kampagne wurden auf Domains wie consumeroption.net, consumerbiz.net, workforprofit.net, consumerneeds.net, consumerbailout.net und anderen gehostet.
Die Spammer nutzten die Open-Redirect-Sicherheitslücke auf der labor.vermont.gov-Website aus URLs des Forms labor.vermont.gov/LinkClick.aspx?link=[scam website]. Diese URLs wurden dann über Bitly weitergegeben, um 1.usa.gov-Kurz-URLs zu generieren und somit eine zweistufige Redirect-Kette zu erstellen.
"Die Nutzung von URL-Verkürzungen oder eine Open-Redirect-Schwachstelle ist keine neue Taktik, Die Tatsache, dass Spammer einen.gov-Dienst nutzen können, um eigene Links zu erstellen, ist besorgniserregend ", sagte Park.
Die von Bitly für die Rogue 1.usa.gov-URLs in dieser Spam-Kampagne bereitgestellten öffentlichen Statistiken zeigten, dass die Links bestanden wurde zwischen dem 12. Oktober und dem 18. Oktober 43.049 Mal angeklickt, mit einem signifikanten Anstieg des Klickvolumens am 18. Oktober.
"Die vier größten Länder auf täglicher Basis waren die Vereinigten Staaten, Kanada, Australien und Großbritannien, "Park sagte. "Insgesamt machten die USA mit 61,7 Prozent der Klicks den größten Anteil aus."
Gov-URLs könnten ein höheres Maß an Vertrauen schaffen. Benutzer sollten jedoch immer Vorsicht walten lassen, wenn sie Links öffnen, unabhängig davon, wo sie auf sie zeigen, sagte Park.
Apple verbannt Palm Pre von iTunes: Holen Sie sich den Work-Around
Apple zu Palm Pre-Benutzer: Kommen Sie nicht hier mehr.
Cyberkriminelle missbrauchen zunehmend .eu Domains bei Angriffen
Cyberkriminelle verwenden zunehmend .eu Domainnamen in ihren Angriffskampagnen Unternehmen.
Forscher: Hacker könnten anfangen, elektrische Autolader zu missbrauchen, um das Netz zu verkrüppeln
Hacker könnten verletzbare Ladestationen verwenden, um die Aufladung von zu verhindern Elektroautos in einem bestimmten Gebiet, oder möglicherweise sogar die Schwachstellen nutzen, um Teile des Stromnetzes zu verkrüppeln, sagte ein Sicherheitsforscher während der Hack-in-the-Box-Konferenz in Amsterdam am Donnerstag.