域名欺騙攻擊是一種復雜的機制,可以(大部分)欺騙用戶,而無需用戶犯任何“愚蠢的錯誤”。讓我們對此進行解碼,看看如何進行維護。想象一下,使用合法的網(wǎng)址登錄您的網(wǎng)上銀行后不久,畢生積蓄就消失了。這是域名欺騙攻擊的一種方式。
pharming 一詞是從網(wǎng)絡釣魚(攻擊)和 farming ?? 中創(chuàng)造出來的。簡單地說; 網(wǎng)絡釣魚需要您單擊可疑鏈接(愚蠢的錯誤),該鏈接會下載導致經(jīng)濟損失的惡意軟件。此外,這可能是一封來自您的“CEO”的電子郵件,要求向“供應商”進行“緊急”銀行轉(zhuǎn)賬,這是一種稱為捕鯨網(wǎng)絡釣魚欺詐的特殊類別騙局。簡而言之,網(wǎng)絡釣魚需要您的積極參與,而域名欺騙攻擊(在大多數(shù)情況下)則不需要。
什么是域名欺騙攻擊?
我們習慣于域名(如 geekflare.com),而機器理解IP 地址(如 24.237.29.182)。當我們輸入網(wǎng)址(域名)時,它(查詢)會轉(zhuǎn)到 DNS 服務器(互聯(lián)網(wǎng)的電話簿),DNS 服務器會將其與關(guān)聯(lián)的 IP 地址相匹配。因此,域名與實際網(wǎng)站關(guān)系不大。例如,如果 DNS 服務器將域名與托管欺騙性網(wǎng)站的非真實 IP 地址相匹配,那么無論您輸入的“正確”URL 是什么,您都將看到這一點。
接下來,用戶毫不費力地將詳細信息(卡號、身份證號、登錄憑據(jù)等)交給模仿者,認為這是合法的。這使得域名欺騙攻擊變得危險。它們制作精良,工作隱秘,最終用戶在收到來自銀行的“借記金額”消息之前一無所知。或者,他們在暗網(wǎng)上出售個人身份信息。讓我們詳細檢查一下他們的作案手法。
域名欺騙攻擊如何運作?
這些在兩個級別上編排,與用戶或整個 DNS 服務器。
#1。用戶級域名嫁接
這類似于網(wǎng)絡釣魚,您單擊一個下載惡意軟件的可疑鏈接。隨后,主機的文件(又名本地 DNS 記錄)被更改,用戶訪問與原始網(wǎng)站相似的惡意網(wǎng)站。主機文件是一個標準的文本文件,它保存本地管理的 DNS 記錄并為更快的連接和更少的延遲鋪平道路。
通常,網(wǎng)站管理員在修改域名注冊商的實際 DNS 記錄之前使用主機文件來測試網(wǎng)站。但是,惡意軟件可能會將虛假條目寫入您計算機的本地主機文件。這樣,即使是正確的網(wǎng)站地址也會解析為欺詐網(wǎng)站。
#2。服務器級域名嫁接
發(fā)生在單個用戶身上的事情也可以發(fā)生在整個服務器上。這稱為 DNS 中毒或 DNS 欺騙或 DNS 劫持。由于這發(fā)生在服務器級別,因此受害者可能是成百上千,甚至更多。目標 DNS 服務器通常更難控制并且是一種冒險的操作。但如果完成,網(wǎng)絡犯罪分子的回報將成倍增加。
服務器級域名嫁接是通過物理劫持 DNS 服務器或中間人 (MITM) 攻擊來完成的。后者是用戶與 DNS 服務器之間或 DNS 服務器與權(quán)威 DNS 名稱服務器之間的軟件操作。此外,黑客可能會更改您的WiFi 路由器的 DNS 設(shè)置,這被稱為本地 DNS 定位。
記錄在案的域名欺騙攻擊
用戶級域名欺騙攻擊通常隱藏起來,很少被報道。即使注冊了,也很難出現(xiàn)在新聞媒體上。此外,服務器級攻擊的復雜性也使得它們很難被注意到,除非網(wǎng)絡犯罪分子消滅了大量資金,影響到許多人。讓我們檢查一些,看看它在現(xiàn)實生活中是如何工作的。
#1。曲線金融
Curve Finance 是一個加密貨幣交易平臺,于 2022 年 8 月 9 日遭受了 DNS 中毒攻擊。在幕后,是 Curve 的 DNS 提供商 iwantmyname 遭到破壞,導致其用戶被模仿并造成超過 55 萬美元的損失。
#2。我的以太錢包
2018 年 4 月 24 日對于一些 MyEtherWallet 用戶來說是一個黑色的日子。這是一個免費的開源以太坊(一種加密貨幣)錢包,具有強大的安全協(xié)議。盡管有很多好處,但這種體驗在其用戶口中留下了苦澀的味道,凈盜竊了 1700 萬美元。
從技術(shù)上講,BGP 劫持是在 MyEtherWallet 使用的 Amazon Route 53 DNS 服務上實現(xiàn)的,該服務將其部分用戶重定向到網(wǎng)絡釣魚副本。他們輸入了登錄詳細信息,使犯罪分子能夠訪問他們的加密貨幣錢包,從而導致資金突然流失。然而,用戶端的一個明顯錯誤是忽略了瀏覽器的 SSL 警告。
#3。主要銀行
早在 2007 年,近50 家銀行的用戶就成為域名嫁接攻擊的目標,造成的損失數(shù)額不詳。這種典型的 DNS 妥協(xié)將用戶發(fā)送到惡意網(wǎng)站,即使他們輸入了官方 URL。然而,這一切都始于受害者訪問一個惡意網(wǎng)站,該網(wǎng)站因 Windows 漏洞(現(xiàn)已修補)而下載了木馬。隨后,病毒要求用戶關(guān)閉殺毒軟件、防火墻等。之后,用戶被發(fā)送到美國、歐洲和亞太地區(qū)領(lǐng)先金融機構(gòu)的模仿網(wǎng)站。此類事件還有很多,但它們的運作方式相似。
制藥的跡象
域名嫁接實質(zhì)上將您受感染的在線帳戶的完全控制權(quán)交給了威脅行為者。它可以是您的 Facebook 個人資料、網(wǎng)上銀行帳戶等。如果您是受害者,您會看到不明活動。它可以是帖子、交易,也可以是個人資料圖片中的一個有趣的變化。最后,如果有任何事情您不記得做過,您應該從補救措施開始。
防止域名欺騙
根據(jù)您遭受的攻擊類型(用戶或服務器級別),有幾種保護方法。由于服務器級實現(xiàn)不是本文的討論范圍,我們將重點關(guān)注您作為最??終用戶可以做什么。
#1。使用高級防病毒軟件
一個好的殺毒軟件是成功的一半。這有助于您免受大多數(shù)流氓鏈接、惡意下載和詐騙網(wǎng)站的侵??害。雖然有適用于您的 PC 的免費防病毒軟件,但付費防病毒軟件通常性能更好。
#2。設(shè)置強路由器密碼
WiFi 路由器還可以兼作迷你 DNS 服務器。因此,他們的安全至關(guān)重要,首先要取消公司提供的密碼。
#3。選擇信譽良好的 ISP
對于我們大多數(shù)人來說,互聯(lián)網(wǎng)服務提供商也充當 DNS 服務器。根據(jù)我的經(jīng)驗,與免費的公共 DNS 服務(例如 Google Public DNS)相比,ISP 的 DNS 提供了一個小的速度提升。但是,重要的是選擇最好的可用 ISP,不僅要考慮速度,還要考慮整體安全性。
#4。使用自定義 DNS 服務器
切換到不同的 DNS 服務器并不困難也不罕見。您可以使用來自 OpenDNS、Cloudflare、Google 等的免費公共 DNS。但是,重要的是 DNS 提供商可以看到您的網(wǎng)絡活動。因此,您應該警惕您授予誰訪問您的網(wǎng)絡活動的權(quán)限。
#5。將 VPN 與私有 DNS 結(jié)合使用
使用 VPN 放置了許多安全層,包括他們的自定義 DNS。這不僅可以保護您免受網(wǎng)絡罪犯的侵害,還可以保護您免受 ISP 或政府的監(jiān)視。盡管如此,您仍應驗證 VPN 是否應具有加密的 DNS 服務器以獲得最佳保護。
#6。保持良好的網(wǎng)絡衛(wèi)生
點擊流氓鏈接或好得令人難以置信的廣告是被騙的主要方式之一。雖然好的防病毒軟件會提醒您,但沒有任何網(wǎng)絡安全工具能保證 100% 的成功率。最后,保護自己的責任落在您的肩上。例如,應該將任何可疑鏈接粘貼到搜索引擎中以查看來源。此外,在信任任何網(wǎng)站之前,我們應該確保 HTTPS(由 URL 欄中的掛鎖表示)。此外,定期刷新您的 DNS肯定會有所幫助。