• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Alors que l'usurpation d'identité sur Internet s'améliore, vous pouvez surfer dans une mer de requins

    Crédit :CC0 Domaine Public

    Il est plus facile que jamais de se faire piéger sur Internet, détourné vers un territoire dangereux où les escrocs attendent avec des pièges appâtés pour l'utilisateur sans méfiance.

    Il s'agit d'une mauvaise direction sournoise, la dactylographie avec les doigts maladroits et comment notre cerveau peut confondre ce que nos yeux voient. Beaucoup d'argent peut attendre l'escroc intelligent, et les coûts augmentent pour les entreprises et les politiciens qui n'en tiennent pas compte.

    Les problèmes résident dans le fonctionnement interne d'Internet, et aborde des questions telles que la vaste expansion de la combinaison de mots, des points et des symboles qui comprennent des adresses Internet.

    Ce n'est plus seulement .com, .rapporter., .org et quelques autres. Maintenant, il y en a 1, 900 nouvelles extensions, appelés domaines de premier niveau, des choses comme .beer, .caméra, .ville, .sortir ensemble, .party et .shop.

    "Nous voyons une tonne d'entre eux être utilisés avec malveillance, " a déclaré Mikko Hypponen, directeur de recherche de la société de sécurité finlandaise F-Secure, qui a appelé les nouvelles fins "un gros mal de tête".

    Les problèmes tournent autour de ce que les informaticiens appellent « usurpation » du système de noms de domaine, ou DNS, qui a été appelé l'annuaire téléphonique de l'Internet. ça fait un moment que ça dure, et touche ce que les utilisateurs tapent dans la barre d'adresse d'une fenêtre de navigateur ou cliquent sur un site Web. Il existe de nouvelles façons de rendre les fausses adresses réelles.

    "Créer un nom de domaine usurpé, voire détourner un nom de domaine, est devenu beaucoup plus facile aujourd'hui, " a déclaré Israël Barak, responsable de la sécurité de l'information chez Cybereason, une entreprise de cybersécurité basée à Boston.

    Il y a quelques années à peine, usurper une adresse Internet, dire, microsoft.com, était primitif.

    "Vous devriez peut-être changer ce 'i' en 1. Je vais être M1crosoft avec un 1 aujourd'hui, ou même changer le 'o' en zéro, ou remplacez le 't' par un sept. Pour les seniors avec une vision floue comme je commence à avoir, vous pourriez plisser les yeux et dire, 'On dirait Microsoft pour moi, '", a déclaré Paul Vixie, directeur général de Farsight Security, un San Mateo, Californie, entreprise.

    Un pionnier de l'internet, Vixie est impliquée dans sa gouvernance depuis trois décennies. Il est l'architecte de certains des protocoles utilisés dans le système DNS et conseille l'Internet Corporation for Assigned Names and Numbers à but non lucratif, l'association à but non lucratif de Los Angeles qui sert de garde-fou à l'Internet mondial sans frontières.

    Mais Vixie a déclaré qu'Internet était encore dans sa phase de Far West. Il a comparé le monde en ligne d'aujourd'hui à l'ère des autoroutes avant les ceintures de sécurité et les airbags.

    "Il nous faut juste un certain temps pour rattraper notre retard. Premièrement, vous innovez, vous tuez beaucoup de gens ou volez beaucoup d'argent, peu importe ce que c'est, et puis quelqu'un arrive et dit que nous devons sécuriser cela d'une manière ou d'une autre. Nous sommes encore dans cette première phase ici, " dit Vixie.

    Pour combler le fossé entre les mondes anglophones et non anglophones, les organisateurs Internet ont incorporé des noms de domaine utilisant des caractères couvrant 139 scripts modernes et historiques. Il ne s'agit pas seulement d'écritures majeures comme l'alphabet cyrillique et les caractères chinois. C'est aussi runique, Buhid, Rejang et des dizaines d'autres scripts de langage obscurs.

    Les escrocs ont eu une journée sur le terrain avec des parties de ces scripts. Ils ont inséré des caractères similaires dans des adresses Internet, envoyer des utilisateurs à de faux malveillants, sites Internet.

    Vixie a déclaré que de nombreux caractères distincts ressemblent à la lettre romaine "i".

    « Ils sont visuellement les mêmes jusqu'au dernier pixel de votre écran jusqu'au vrai « i » minuscule. Il n'y a donc aucun moyen que vous fassiez la différence, " il a dit.

    L'insertion de tels caractères exotiques dans un lien est une technique que les criminels utilisent pour envoyer les utilisateurs vers des sites similaires qui peuvent sembler être un site Web bancaire, une page de dépannage Gmail ou une autre page qui demande un nom d'utilisateur et un mot de passe. D'autres techniques sont également utilisées.

    Dans certains cas, les adversaires ciblent les employés d'une entreprise, Plante nucléaire, unité militaire ou autre installation de grande valeur où ils cherchent un point d'ancrage numérique. Les pirates envoient aux cibles des e-mails personnalisés avec les liens malveillants.

    "C'est facile (et) c'est pas cher, " a déclaré Tom Richards, co-fondateur et directeur de la stratégie de GroupSense, une société de renseignement sur les cybermenaces en Virginie.

    En tant que hacker, Richards a dit, « Tout ce que j'ai à faire est d'enregistrer un site Web qui ressemble à ma cible, puis de l'envoyer à une poignée d'employés ou de personnes affiliées à l'organisation ou potentiellement même à des clients. Et puis je peux les piéger. Je peux leur envoyer des logiciels malveillants. Je peux demandez-leur de remplir un formulaire.

    "C'est d'une efficacité embarrassante."

    Il n'y a pas si longtemps, les entreprises achetaient des noms de domaine communs qui ressemblaient presque à leurs sites Web normaux, mais off par une lettre pour s'assurer que les dactylographes maladroits ne s'égarent pas. Donc, dans le cas de Walgreens.com, si vous tapez walgreen.com ou walgrens.com, vous serez toujours redirigé vers le site de la chaîne de pharmacies.

    Avec la multiplication des nouveaux noms de domaine, la tâche est devenue plus difficile.

    « Cela devient de plus en plus difficile pour les entreprises. Il y a tellement de combinaisons, " a déclaré Steve Manzuik, directeur de la recherche en sécurité chez Duo Security, une Ann Arbor, Michigan., fournisseur de services de sécurité basés sur le cloud.

    Certains experts en cybersécurité suggèrent que les internautes moyens doivent se familiariser avec les faux sites Web, lire les composants de ce qui est dans la barre d'adresse, comme les noms de domaine et les chemins de suffixe. D'autres disent que l'on attend trop des internautes moyens.

    La plupart des utilisateurs voient "des points, des barres obliques et des points d'interrogation. Ils ne savent pas ce que cela signifie, " dit Rich Smith, directeur de Duo Labs, l'équipe de recherche avancée en sécurité de Duo.

    À l'approche de la saison des élections, certains politiciens veillent tout particulièrement à ce que les variantes de leurs adresses de sites Web ne soient pas arrachées et enregistrées par des ennemis. D'autres politiciens sont moins agressifs. Lors d'une récente conférence à la convention des hackers DefCon, une équipe de recherche électorale père-fils, Kevin et Joshua Franklin, a cité deux sites Web qui trollent les politiciens en place.

    L'un cible le représentant Devin Nunes, le républicain californien qui préside le comité du renseignement de la Chambre et est un critique acerbe de l'enquête du conseiller spécial Robert Mueller sur les efforts de la Russie pour s'ingérer dans les élections de 2016. Les utilisateurs qui cliquent sur un site Web avec une adresse similaire à son site de réélection arrivent sur un site Web en partie en russe avec une photo de Nunes dans une pose stalinienne.

    Au moins un candidat au Congrès, le républicain Pete Stauber du Minnesota, s'est bien préparé, l'enregistrement de 37 noms de domaine qui sont des variantes pour s'assurer qu'un adversaire ne le trolle pas., dit Joshua Franklin. La campagne de Stauber n'a pas répondu à un message sollicitant des commentaires.

    © 2018 McClatchy Bureau de Washington
    Distribué par Tribune Content Agency, LLC.




    © Science https://fr.scienceaq.com