Car-tech

Spammere misbruker .gov-URL-korttjenesten i hjemmebane svindel

Bruker continues the innovation of ICP-MS

Bruker continues the innovation of ICP-MS
Anonim

Spammere har funnet en måte å misbruke en URL-korttjeneste for amerikanske regjerings sosiale medier aktiviteter for å håndtere rogue.gov-nettadresser for svindel i hjemmet.

Sikkerhetsforskere fra Symantec har oppdaget en ny e-post-spam-kampanje som prøver å lure brukere til å besøke nettadresser med 1.usa.gov domenenavnet. Dette domenet ble opprettet som et resultat av et partnerskap mellom USA.gov, den amerikanske regjeringens offisielle webportal og tjenesten Bitly URL shortener.

[Videre lesing: Slik fjerner du skadelig programvare fra Windows-PCen]

Ifølge til en hvordan-side på USA.gov, når noen bruker Bitly.com for å forkorte nettadresser som slutter i.gov eller.mil, vil tjenesten generere shorts-URL under 1.usa.gov-domenet.

"En kort Nettadressen kan ta en bruker til et pålitelig nettsted eller et nettsøppelområde, men en bruker vil ikke vite om han eller hun klikker. Derfor har USA.gov gjort det enkelt for folk å lage korte, troverdige.gov-nettadresser som bare peker på offisiell amerikansk regjeringsinformasjon, forklarer nettsiden.

Det ser ut til at spammere har funnet ut en måte å misbruke tjenesten og den iboende tilliten som er knyttet til.gov-nettadresser ved å utnytte åpne omdirigeringsskript som er funnet på noen.gov-nettsteder.

Omdirigeringsskript brukes av nettstedseiere til å spore klikk til tredjeparts webadresser som er oppført på deres nettsteder, for å vise advarsler til brukere at de forlater nettstedet eller til andre formål. Disse skriptene er imidlertid ofte ubeskyttet og åpne for alle destinasjoner, noe som resulterer i sårbare sårbarheter for åpen omdirigering.

"Ved å bruke et sårbarhet for åpen omadressering kunne spammere sette opp en 1.usa.gov-URL som fører til en nettside for spam, sier Symantec-forsker Eric Park fredag ​​i et blogginnlegg. Spesielt spammere brukte et åpent omdirigeringsskript fra staten Vermont's Department of Labor nettside-labor.vermont.gov, sa han.

For det første skapte spammere bak denne kampanjen svindelwebsteder som maskerende som økonomiske nyhetssider som inneholder artikler om arbeidsmuligheter. Denne typen svindel har eksistert i årevis, og målet er å overbevise brukerne om å betale for startpakker eller serviceabonnementer som påstår at de kan begynne å tjene penger på Internett ved å jobbe hjemmefra. i denne kampanjen ble vert på domener som consumeroption.net, consumerbiz.net, workforprofit.net, consumerneeds.net, consumerbailout.net og andre.

Spammere utnyttet den åpne omadresseringsproblemet på arbeids.vermont.gov nettstedet for å opprette Nettadresser av skjemaet labor.vermont.gov/LinkClick.aspx?link=[scam nettsted]. Disse nettadressene ble deretter passert gjennom Bitly for å generere 1.usa.gov korte nettadresser, og dermed opprette en to-trinns omdirigeringskjede.

"Mens du utnytter nettadressemuskler eller et sårbarhet for åpen omadressering, er det ikke en ny taktikk, Det faktum at spammere kan benytte en.gov-tjeneste for å lage egne lenker, er bekymringsfull, sier Park.

Offentlig statistikk fra Bitly for de rogue 1.usa.gov-nettadressene som ble brukt i denne spam-kampanjen viste at linkene hadde ble klikket 43,049 ganger mellom 12. og 18. oktober, med en betydelig økning i klikkvolumet den 18. oktober.

"De fire beste landene på daglig basis var USA, Canada, Australia og Storbritannia, "Sa Park. "Samlet sett utgjorde USA det største stykket med 61,7 prosent av klikkene."

Gov-nettadresser kan inspirere til en høyere grad av tillit. Brukerne bør imidlertid alltid være forsiktige når de åpner koblinger, uansett hvor de ser ut til å peke på, sa Park.