域名欺騙攻擊是一種復雜的機制,可以(大部分)欺騙用戶,而無需用戶犯任何“愚蠢的錯誤”。讓我們對此進行解碼,看看如何進行維護。想象一下,使用合法的網址登錄您的網上銀行后不久,畢生積蓄就消失了。這是域名欺騙攻擊的一種方式。
pharming 一詞是從網絡釣魚(攻擊)和 farming ?? 中創造出來的。簡單地說; 網絡釣魚需要您單擊可疑鏈接(愚蠢的錯誤),該鏈接會下載導致經濟損失的惡意軟件。此外,這可能是一封來自您的“CEO”的電子郵件,要求向“供應商”進行“緊急”銀行轉賬,這是一種稱為捕鯨網絡釣魚欺詐的特殊類別騙局。簡而言之,網絡釣魚需要您的積極參與,而域名欺騙攻擊(在大多數情況下)則不需要。
什么是域名欺騙攻擊?
我們習慣于域名(如 geekflare.com),而機器理解IP 地址(如 24.237.29.182)。當我們輸入網址(域名)時,它(查詢)會轉到 DNS 服務器(互聯網的電話簿),DNS 服務器會將其與關聯的 IP 地址相匹配。因此,域名與實際網站關系不大。例如,如果 DNS 服務器將域名與托管欺騙性網站的非真實 IP 地址相匹配,那么無論您輸入的“正確”URL 是什么,您都將看到這一點。
接下來,用戶毫不費力地將詳細信息(卡號、身份證號、登錄憑據等)交給模仿者,認為這是合法的。這使得域名欺騙攻擊變得危險。它們制作精良,工作隱秘,最終用戶在收到來自銀行的“借記金額”消息之前一無所知?;蛘?,他們在暗網上出售個人身份信息。讓我們詳細檢查一下他們的作案手法。
域名欺騙攻擊如何運作?
這些在兩個級別上編排,與用戶或整個 DNS 服務器。
#1。用戶級域名嫁接
這類似于網絡釣魚,您單擊一個下載惡意軟件的可疑鏈接。隨后,主機的文件(又名本地 DNS 記錄)被更改,用戶訪問與原始網站相似的惡意網站。主機文件是一個標準的文本文件,它保存本地管理的 DNS 記錄并為更快的連接和更少的延遲鋪平道路。
通常,網站管理員在修改域名注冊商的實際 DNS 記錄之前使用主機文件來測試網站。但是,惡意軟件可能會將虛假條目寫入您計算機的本地主機文件。這樣,即使是正確的網站地址也會解析為欺詐網站。
#2。服務器級域名嫁接
發生在單個用戶身上的事情也可以發生在整個服務器上。這稱為 DNS 中毒或 DNS 欺騙或 DNS 劫持。由于這發生在服務器級別,因此受害者可能是成百上千,甚至更多。目標 DNS 服務器通常更難控制并且是一種冒險的操作。但如果完成,網絡犯罪分子的回報將成倍增加。
服務器級域名嫁接是通過物理劫持 DNS 服務器或中間人 (MITM) 攻擊來完成的。后者是用戶與 DNS 服務器之間或 DNS 服務器與權威 DNS 名稱服務器之間的軟件操作。此外,黑客可能會更改您的WiFi 路由器的 DNS 設置,這被稱為本地 DNS 定位。
記錄在案的域名欺騙攻擊
用戶級域名欺騙攻擊通常隱藏起來,很少被報道。即使注冊了,也很難出現在新聞媒體上。此外,服務器級攻擊的復雜性也使得它們很難被注意到,除非網絡犯罪分子消滅了大量資金,影響到許多人。讓我們檢查一些,看看它在現實生活中是如何工作的。
#1。曲線金融
Curve Finance 是一個加密貨幣交易平臺,于 2022 年 8 月 9 日遭受了 DNS 中毒攻擊。在幕后,是 Curve 的 DNS 提供商 iwantmyname 遭到破壞,導致其用戶被模仿并造成超過 55 萬美元的損失。
#2。我的以太錢包
2018 年 4 月 24 日對于一些 MyEtherWallet 用戶來說是一個黑色的日子。這是一個免費的開源以太坊(一種加密貨幣)錢包,具有強大的安全協議。盡管有很多好處,但這種體驗在其用戶口中留下了苦澀的味道,凈盜竊了 1700 萬美元。
從技術上講,BGP 劫持是在 MyEtherWallet 使用的 Amazon Route 53 DNS 服務上實現的,該服務將其部分用戶重定向到網絡釣魚副本。他們輸入了登錄詳細信息,使犯罪分子能夠訪問他們的加密貨幣錢包,從而導致資金突然流失。然而,用戶端的一個明顯錯誤是忽略了瀏覽器的 SSL 警告。
#3。主要銀行
早在 2007 年,近50 家銀行的用戶就成為域名嫁接攻擊的目標,造成的損失數額不詳。這種典型的 DNS 妥協將用戶發送到惡意網站,即使他們輸入了官方 URL。然而,這一切都始于受害者訪問一個惡意網站,該網站因 Windows 漏洞(現已修補)而下載了木馬。隨后,病毒要求用戶關閉殺毒軟件、防火墻等。之后,用戶被發送到美國、歐洲和亞太地區領先金融機構的模仿網站。此類事件還有很多,但它們的運作方式相似。
制藥的跡象
域名嫁接實質上將您受感染的在線帳戶的完全控制權交給了威脅行為者。它可以是您的 Facebook 個人資料、網上銀行帳戶等。如果您是受害者,您會看到不明活動。它可以是帖子、交易,也可以是個人資料圖片中的一個有趣的變化。最后,如果有任何事情您不記得做過,您應該從補救措施開始。
防止域名欺騙
根據您遭受的攻擊類型(用戶或服務器級別),有幾種保護方法。由于服務器級實現不是本文的討論范圍,我們將重點關注您作為最??終用戶可以做什么。
#1。使用高級防病毒軟件
一個好的殺毒軟件是成功的一半。這有助于您免受大多數流氓鏈接、惡意下載和詐騙網站的侵??害。雖然有適用于您的 PC 的免費防病毒軟件,但付費防病毒軟件通常性能更好。
#2。設置強路由器密碼
WiFi 路由器還可以兼作迷你 DNS 服務器。因此,他們的安全至關重要,首先要取消公司提供的密碼。
#3。選擇信譽良好的 ISP
對于我們大多數人來說,互聯網服務提供商也充當 DNS 服務器。根據我的經驗,與免費的公共 DNS 服務(例如 Google Public DNS)相比,ISP 的 DNS 提供了一個小的速度提升。但是,重要的是選擇最好的可用 ISP,不僅要考慮速度,還要考慮整體安全性。
#4。使用自定義 DNS 服務器
切換到不同的 DNS 服務器并不困難也不罕見。您可以使用來自 OpenDNS、Cloudflare、Google 等的免費公共 DNS。但是,重要的是 DNS 提供商可以看到您的網絡活動。因此,您應該警惕您授予誰訪問您的網絡活動的權限。
#5。將 VPN 與私有 DNS 結合使用
使用 VPN 放置了許多安全層,包括他們的自定義 DNS。這不僅可以保護您免受網絡罪犯的侵害,還可以保護您免受 ISP 或政府的監視。盡管如此,您仍應驗證 VPN 是否應具有加密的 DNS 服務器以獲得最佳保護。
#6。保持良好的網絡衛生
點擊流氓鏈接或好得令人難以置信的廣告是被騙的主要方式之一。雖然好的防病毒軟件會提醒您,但沒有任何網絡安全工具能保證 100% 的成功率。最后,保護自己的責任落在您的肩上。例如,應該將任何可疑鏈接粘貼到搜索引擎中以查看來源。此外,在信任任何網站之前,我們應該確保 HTTPS(由 URL 欄中的掛鎖表示)。此外,定期刷新您的 DNS肯定會有所幫助。