Доменное имя, которое было оставлено, может настичь вас – предоставляя мошенникам доступ к сундуку с конфиденциальной информацией.
?

Киберпреступники могут использовать заброшенное доменное имя для получения всяческого рода частной информации, принадлежащей компании, которая ранее владела доменом, а также её клиентам и сотрудникам, предупреждает исследователь.
?
Габор Сзатмари описал, как новый владелец домена может, помимо прочего, взять под контроль электронные почтовые аккаунты предыдущего владельца, связанные с доменом. Оттуда недобросовестный владелец домена может получить доступ к конфиденциальной информации или перехватить учётные записи пользователя на различных онлайн-сервисах – и всё это с минимальными усилиями и нулевыми навыками взлома.
?
Чтобы продемонстрировать этот малоизвестный риск, команда под руководством Сзатмари перерегистрировала шесть истёкших доменных имён, некоторые из которых ранее принадлежали нескольким австралийским юридическим фирмам. Все почтовые аккаунты, связанные с этими доменами, были настроены на переадресацию всех входящих сообщений, предназначенных бывшим владельцам доменов, на сервис электронной почты ?catch-all?, контролируемый исследователями. Затем команда ?откинулась назад и ждала поступления писем?.
?
И они действительно пришли: количество полученных писем за трёхмесячный период превысило 25 000. Отделив зерна от плевел, они нашли настоящие сокровища в ряде писем. Среди них была крайне чувствительная информация о юридической практике и её клиентах, включая стенограммы судебных заседаний и другие конфиденциальные юридические документы, а также счета поставщиков, банковские выписки и прочее.
?
Углубившись, исследователи показали, что они легко могли бы выдать себя за юридических специалистов, чтобы обмануть их клиентов или восстановить доступ к учётным записям фирм в Office 365 и G Suite, сбросив пароли.
?
Скомбинировав информацию из инструментов поиска утечек данных SpyCloud и HaveIBeenPwned и злоупотребляя функциями сброса пароля в социальных сетях, они также могли легко захватить некоторые личные или рабочие аккаунты юридических специалистов на платформах, особенно на LinkedIn, где потенциальные жертвы часто использовали свои рабочие электронные адреса. Та же опасность распространяется на учётные записи пользователей на специализированных профессиональных веб-порталах.
?
Всё, что вы не можете оставить позади

?
Исследование было сосредоточено на доменных именах, ранее принадлежащих австралийским юридическим фирмам, поскольку эти фирмы, и очевидно не только в Австралии, часто сливаются или поглощаются, иногда оставляя свои старые доменные имена истекать. Списки доменов с истёкшим сроком легко найти в интернете.
?
Конечно, другие предприятия тоже не защищены от рисков. В интервью CSO Сзатмари подробно рассказал об опасностях оставления доменных имён для интернет-магазинов и их клиентов. ?Восстановив интернет-магазин, ранее работавший на заброшенном домене, злоумышленники могли бы загрузить оригинальные веб-страницы с archive.org, а затем принимать новые заказы и оплаты, выдавая себя за полностью функционирующий интернет-магазин?, – написал он.
?
Самый простой способ, который организации могут использовать для предотвращения этой угрозы, – это автоматически продлевать свои доменные имена, даже если они больше не используются, на неопределённый срок. Другие меры предосторожности включают закрытие, изменение или отвязку пользовательских аккаунтов, зарегистрированных с рабочими электронными адресами, использование двухфакторной аутентификации там, где это возможно, а также всегда создание надёжных и уникальных паролей.
?
Источник: We Live Security, автор Томас Фолтын
Next Новыйs: Amazon приобретает доменное имя AWS.com















