Car-tech

Spammare missbrukar .gov-URL-korttjänsten i hemma-bedrägerier

Miodrag fastnade i missbruk – så tog han sig ur - Nyhetsmorgon (TV4)

Miodrag fastnade i missbruk – så tog han sig ur - Nyhetsmorgon (TV4)
Anonim

Spammare har hittat ett sätt att missbruka en URL-korttjänst som är avsedd för amerikanska regeringens sociala medier för att hantverks rogue.gov-webbadresser för svindel i hemmet.

Säkerhetsforskare från Symantec har upptäckt en ny e-postkampanjkampanj som försöker lura användare till att besöka webbadresser med domännamnet 1.usa.gov. Den här domänen skapades som ett resultat av ett partnerskap mellan USA.gov, den amerikanska regeringens officiella webbportal och Bitly URL-korttjänsten.

[Läs vidare: Så här tar du bort skadlig kod från din Windows-dator]

Enligt till en hur-till-sida på USA.gov, när någon använder Bitly.com för att förkorta webbadresser som slutar i.gov eller.mil, kommer tjänsten att generera shorts-URL under domänen 1.usa.gov.

"En kort URL kan ta en användare till en trovärdig webbplats eller en skräppost, men en användare skulle inte ha något att veta innan han eller hon klickar. Därför har USA.gov gjort det lätt för människor att skapa korta, pålitliga.gov-webbadresser som bara pekar på officiell information från USA, säger webbläsaren.

Det verkar dock som om spammare har funnit ett sätt att missbruka tjänsten och det inneboende förtroendet i samband med.gov-webbadresser genom att utnyttja öppna omdirigeringsskript som finns på några.gov-webbplatser.

Omdirigeringsskript används av webbplatsägare för att spåra klick på tredje parts webbadresser som finns på deras webbplatser, för att visa varningar till användare att de lämnar webbplatsen eller för andra ändamål. Dessa skript lämnas emellertid ofta oskyddade och öppna för alla destinationer, vilket resulterar i så kallade öppna omdirigerings sårbarheter.

"Genom att använda en sårbarhet för omdirigering kunde spammare skapa en 1.usa.gov-URL som leder till en spamwebbplats, säger Symantecs forskare Eric Park fredag ​​i ett blogginlägg. I synnerhet spammarna använde ett öppet omdirigeringsskript från staten Vermont's Department of Labor website-labor.vermont.gov, sa han.

Först spammarna bakom kampanjen skapade bluffwebbplatser masquerading som finansiella nyheter webbplatser som innehåller artiklar om arbets-hemma möjligheter. Denna typ av bluff har funnits i åratal, och målet är att övertyga användarna att betala för startpaket eller serviceabonnemang som skulle tillåta dem att börja tjäna pengar på Internet genom att arbeta från sin hemdator.

De bluffwebbplatser som används I denna kampanj var värd för domäner som consumeroption.net, consumerbiz.net, workforprofit.net, consumerneeds.net, consumerbailout.net och andra.

Spammarna utnyttjade öppen omdirigering sårbarheten på labor.vermont.gov webbplats för att skapa URL: er av formuläret labor.vermont.gov/LinkClick.aspx?link=[scam webbplats]. Dessa webbadresser skickades sedan genom Bitly för att generera 1.usa.gov korta webbadresser, vilket skapar en tvåstegs omdirigeringskedja.

"Medan du utnyttjar URL-kortare eller en sårbarhet för omdirigering är det inte en ny taktik, det faktum att spammare kan utnyttja en.gov-tjänst för att skapa egna länkar är oerhört, säger Park.

Offentlig statistik från Bitly för de rogue 1.usa.gov-webbadresserna som användes i denna spam-kampanj visade att länkarna hade har klickats 43 049 gånger mellan 12 oktober och 18 oktober, med en signifikant ökning i klickvolymen den 18 oktober.

"De fyra största länderna på daglig basis var USA, Kanada, Australien och Storbritannien, "Sade parken. "Sammanlagt utgjorde USA den största delen med 61,7 procent av klicken."

Gov-webbadresser kan inspirera till en högre grad av förtroende. Användarna bör dock alltid vara försiktiga när de öppnar länkar, oavsett var de tycks peka på, sade Park.