Source |
Schneier on Security |
Identifiant |
8516242 |
Date de publication |
2024-06-10 11:08:15 (vue: 2024-06-10 12:07:30) |
Titre |
Exploiter les URL malypées Exploiting Mistyped URLs |
Texte |
Recherche intéressante: & # 8220; Hyperlink Wijacking: exploiter des liens d'url erronés vers des domaines du fantôme & # 8220;:
Résumé: Les utilisateurs Web suivent souvent les hyperliens à la hâte, s'attendant à ce qu'ils soient correctement programmés.Cependant, il est possible que ces liens contiennent des fautes de frappe ou d'autres erreurs.En découvrant des hyperliens actifs mais erronés, un acteur malveillant peut usurper un site Web ou un service, l'identité du contenu attendu et le phishing des informations privées.Dans & # 8220; typosquatting, & # 8221;Les erreurs d'orthographe des domaines communs sont enregistrés pour exploiter les erreurs lorsque les utilisateurs tirent un détournement d'une adresse Web.Pourtant, aucune recherche préalable n'a été consacrée aux situations où les erreurs de liaison des éditeurs Web (c'est-à-dire les développeurs et contributeurs de contenu) se propagent aux utilisateurs.Nous émettons l'hypothèse que ces hyperliens hijackables & # 8221;existent en grande quantité avec le potentiel de générer un trafic substantiel.Analyse des programmes à grande échelle du Web à l'aide de l'informatique haute performance, nous montrons que le Web contient actuellement des liens actifs vers plus de 572 000 domaines DOT-COM qui n'ont jamais été enregistrés, ce que nous appelons & # 8216; Domains Phantom. & # 8217;En enregistrant 51 d'entre eux, nous voyons 88% des domaines fantômes dépassant le trafic d'un domaine de contrôle, avec jusqu'à 10 fois plus de visites.Notre analyse montre que ces liens existent en raison de 17 modes d'erreur d'éditeurs courants, avec les domaines fantômes qu'ils indiquent gratuitement pour que quiconque puisse acheter et exploiter pendant moins de 20 ans, représentant une faible barrière à l'entrée pour les attaquants potentiels ...
Interesting research: “Hyperlink Hijacking: Exploiting Erroneous URL Links to Phantom Domains“:
Abstract: Web users often follow hyperlinks hastily, expecting them to be correctly programmed. However, it is possible those links contain typos or other mistakes. By discovering active but erroneous hyperlinks, a malicious actor can spoof a website or service, impersonating the expected content and phishing private information. In “typosquatting,” misspellings of common domains are registered to exploit errors when users mistype a web address. Yet, no prior research has been dedicated to situations where the linking errors of web publishers (i.e. developers and content contributors) propagate to users. We hypothesize that these “hijackable hyperlinks” exist in large quantities with the potential to generate substantial traffic. Analyzing large-scale crawls of the web using high-performance computing, we show the web currently contains active links to more than 572,000 dot-com domains that have never been registered, what we term ‘phantom domains.’ Registering 51 of these, we see 88% of phantom domains exceeding the traffic of a control domain, with up to 10 times more visits. Our analysis shows that these links exist due to 17 common publisher error modes, with the phantom domains they point to free for anyone to purchase and exploit for under 20, representing a low barrier to entry for potential attackers... |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
‘phantom “hijackable “hyperlink “typosquatting 000 572 abstract: active actor address analysis analyzing anyone are attackers barrier been but can com common computing contain contains content contributors control correctly crawls currently dedicated developers discovering domain domains domains“: dot due entry erroneous error errors exceeding exist expected expecting exploit exploiting follow free generate has hastily have high hijacking: however hyperlinks hyperlinks” hypothesize impersonating information interesting large linking links low malicious misspellings mistakes mistype mistyped modes more never often other performance phantom phishing point possible potential prior private programmed propagate publisher publishers purchase quantities registered registering representing research research: scale see service show shows situations spoof substantial term than them these those times traffic typos under url urls users using visits web website what when where yet |
Tags |
Threat
|
Stories |
|
Move |
|