Typosquatting — очень распространенная форма цифровой атаки. Принцип чрезвычайно прост, и если вы не будете осторожны, вас легко обмануть.
Существует так много способов, которыми вредоносное ПО может заразить ваши устройства, поэтому трудно знать их все, но «опечатка» — один из самых коварных. Как следует из названия, хакеры создают сайты, ссылки для скачивания и другие URL-адреса, которые выглядят официальными, но являются вредоносными, с небольшими орфографическими ошибками, которые трудно обнаружить.
Идея проста, но типосквоттинг чрезвычайно эффективен. Согласно недавнему исследованию Cyble и BleepingComputer, существуют сотни URL-адресов с распространенными ошибками, единственной целью которых является заражение устройств Android или Windows вредоносным ПО. И это относится только к конкретным кампаниям с опечатками. Важно знать, как работают эти атаки и как от них защищаться.
Как работает опечатка?
Существует несколько методов успешной атаки типосквоттингом. Например, хакеры могут создавать привлекательные экраны входа в систему для популярных приложений и сайтов, таких как TikTok или Twitter. Пользователи «входят» на поддельный сайт, думая, что они находятся на законном сайте, и, таким образом, выдают свои имена пользователей и пароли, открывая дверь для множества недружественных вещей.
Хакеры также могут публиковать вредоносные версии популярных приложений, репозиториев GitHub или других очень распространенных файлов, используя URL-адреса, очень похожие на официальные URL-адреса. Иногда они даже используют клонированные версии файлов, чтобы они выглядели законными, но в то же время тайно содержали вредоносное ПО.
Кампании по опечаткам, обнаруженные Cyble и BleepingComputer, используют опасные вредоносные программы, такие как Vidar Stealer, которые фокусируются на вашей банковской информации, логинах и других конфиденциальных личных данных; Tesla Agent, который собирает вашу информацию из браузеров, VPN и других приложений; и даже схемы кражи криптовалюты.
Что бы ни скрывалось за этими плохо написанными URL-адресами, цель состоит в том, чтобы заставить людей открывать поддельные ссылки вместо настоящих. Популярным методом является использование таких ссылок в фишинговых и смишинговых кампаниях. Злоумышленники рассылают электронные письма или текстовые сообщения якобы от того или иного официального сервиса, а пользователи переходят по ссылке. Иногда пользователи делают простую опечатку в URL-адресе или поисковом запросе и попадают на страницу с вредоносным ПО или загружают опасный файл.
Как избежать опечаток
Лучший способ для компаний бороться с этими атаками — покупать эти плохо написанные URL-адреса, чтобы хакеры не могли их использовать. При этом есть способы избежать их, если вы знаете, что искать.
Как часто говорят о фишинговых атаках, самое простое решение — никогда не переходить по ссылкам и не скачивать файлы из неизвестных или подозрительных источников. Включение спам-фильтров может помочь, но некоторые поддельные ссылки все же могут пройти. Научитесь распознавать признаки фишинга.
При этом вы можете наткнуться на ссылку с ошибкой, обманув себя при вводе URL-адреса. Так что возьмите за привычку проверять URL-адрес сайта или ссылку, которую вы вводите правильно. Вы также можете добавить в закладки те сайты, которые посещаете чаще всего. Вы обязательно попадете на настоящую страницу.
Точно так же убедитесь, что это правильная ссылка для скачивания на таких сайтах, как GitHub. Проверьте правописание, чтобы загрузить реальный контент.
Еще одна важная проверка: наличие HTTPS, который более безопасен, чем HTTP. Некоторые браузеры имеют опцию «принудительно использовать HTTPS» и часто не подключают вас к сайтам, которые не используют HTTPS, без предварительного уведомления.
Наконец, хорошее антивирусное программное обеспечение может служить последней линией защиты от случайно загруженного вредоносного файла. Но не полагайтесь только на это. Вы должны быть активны каждый день.