Добавить новость
Добавить компанию
Добавить мероприятие
Тесты цифровой техники
|
|
|
Хайджекеры против «сетевых ангелов»
08.06.2010 06:15
версия для печати
По данным службы техподдержки NetAngels.ru, среди тех доменов, которые размещаются в компании, это затронуло только домены с nic.ru и электронной почтой на mail.ru. Но скорее всего проблема более масштабная, поскольку вряд ли злоумышленники пытались увести домены, размещающиеся только на DNS NetAngels.ru. Механизм кражи достаточно прост. Бесплатные почтовые сервисы удаляют адреса, которые длительное время не используются. Часто именно они указываются при регистрации домена. Злоумышленнику остается только узнать адрес владельца домена через сервис Whois, проверить, работает ли он, и если свободен – зарегистрировать его на себя. Обычно это делается при помощи специального робота – он в автоматическом режиме сканирует все адреса, проверяет, свободны ли они. Далее при входе в личный кабинет нужно воспользоваться сервисом «восстановление пароля», и вся необходимая для входа информация будет отослана на вновь зарегистрированный ящик, открывая тем самым злоумышленнику доступ ко всем операциям с доменом. «При подобных действиях невозможна смена администратора домена, максимум, что может произойти - поменяются DNS-сервера, и сайт начнет открываться по другому адресу. Следовательно, вероятнее всего злоумышленники преследуют цель или собрать данные о трафике между сервером и посетителем сайта, или сделать ресурс неработоспособным», - прокомментировал руководитель отдела разработок регистратора R01 Денис Яковенчук. Чаще всего жертвами злоумышленников становятся те владельцы доменов, которые указывают в качестве обратного адреса e-mail, зарегистрированный на одном из бесплатных почтовых сервисов. Как правило, у них довольно невелик срок, после которого они пересматривают статус пользователя и освобождают адрес. «В договоре с пользователем обязательно указывается пункт о том, что все предоставляемые личные данные должны быть актуальны в течение всего срока обслуживания, - напомнил , директор департамента по связям с общественностью Ru-Center Андрей Воробьев. - Таким образом, ответственность за утерю домена в данном случае целиком ложиться на самого пользователя. Электронный адрес – это, фактически, единственный способ обратной связи и идентификации клиента, поэтому следить за ним нужно особенно тщательно». Хайджекеры могут преследовать самые разные цели, которые не всегда очевидны на взгляд со стороны. Одной из возможных причин, вероятно, является попытка извлечь выгоду от перенаправления трафика и изменения загруженности отдельных каналов. Однако общую закономерность назвать достаточно трудно, в каждом конкретном случае это зависит от ресурса, владельца и злоумышленника. «Для предотвращения подобных ситуаций необходимо принимать комплексные меры как со стороны клиента, так и со стороны регистратора. Например, самым простым и очевидным способом избежать кражи домена является использование нескольких почтовых адресов, не зарегистрированных в бесплатных e-mail сервисах. Еще один способ – периодически напоминать клиенту о необходимости актуализировать его персональные данные», - говорит Андрей Воробьев. Защититься от подобных ситуаций можно несколькими способами. Например, можно ограничить доступ к своим персональным данным. Регистратор R01 предоставляет услугу, воспользовавшись которой клиент может сделать свой почтовый адрес не читаемым через сервисы типа Whois. Что еще прочитать по данной теме 27.05.2010 I’ll be back: «Макхост» возвращается? 27.04.2010 Хостинг-Fraud не прошел 14.04.2010 Hosting Community изучает «Макхост» Автор: Алексей Писарев (info@mskit.ru) Рубрики: Web, Безопасность Ключевые слова: домены
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
||||||
А знаете ли Вы что?
MSKIT.RU: последние новости Москвы и Центра26.12.2024 Безопасность российского ПО и технологий искусственного интеллекта. Обсудили на Открытой конференции ИСП РАН 2024з> 26.12.2024 Эксперты выявили цифровые точки роста российского рынка HR Techз> 26.12.2024 В России может появиться общероссийский атлас киберугрозз>
|
||||