68000 DNS-серверов обманывают пользователей
Исследователи [URL="http://www.securitylab.ru/news/tags/Google/"][COLOR=#0000ff]Google[/COLOR][/URL] и института технологии Джорджии собираются опубликовать в феврале подробный доклад, посвященный проблеме [URL="http://www.securitylab.ru/news/tags/%F4%E8%F8%E8%ED%E3/"][COLOR=#0000ff]фишинга.[/COLOR][/URL] Они уверены, что основой фишинговых атак в ближайшее время станут открытые рекурсивные [URL="http://www.securitylab.ru/news/tags/DNS/"][COLOR=#0000ff]DNS-сервера.[/COLOR][/URL]
Согласно собранной информации, в сети порядка 17 млн. таких серверов, подавляющее большинство которых корректно преобразует имя домена в IP-адрес. Однако примерно 0,4% серверов, или 68000, используются [URL="http://www.securitylab.ru/news/tags/%F5%E0%EA%E5%F0/"][COLOR=#0000ff]хакерами,[/COLOR][/URL] предоставляя по запросам искаженную информацию. Пользователь, независимо от введенного им URL, автоматически перенаправляется на фальшивую страничку, где ему предлагают ввести какую-то важную персональную информацию, либо просто цепляют вирус.
Схема такого мошенничества проста. Хакеру нужно лишь любым из сотен доступных способов установить на компьютер пользователя небольшую утилиту, которая переписывает единственную запись в реестре Windows, после чего все обращения идут через тот DNS-сервер, который укажет злоумышленник. Конечно, этот прием используется не первый год, однако в последнее время случаи мошенничества с использованием открытых DNS-серверов встречаются все чаще.
Исследователи Google и института Джорджии считают, что в совокупности с постоянно растущим количеством социальных сетей, где люди часто открывают странички по ссылкам, не заботясь об их содержании, такие схемы действия мошенников могут привести к новой волне фишинговых атак. Сотрудникам института уже удалось обнаружить 2100 сайтов, содержащих эксплойт, меняющий запись в реестре ОС.
[URL="http://www.securitylab.ru/news/309815.php"]securitylab.ru[/URL]