Спамеры заинтересовались национальными доменными именами

Спамеры заинтересовались национальными доменными именами

...

Такой вывод сделали специалисты компании Symantec на основании последних данных о содержании мусорной корреспонденции. По их мнению, в настоящее время существует несколько факторов, которые могут оказать значительное влияние на активность использования нелатинских доменов распространителями нежелательных писем.



Напомним, что национальные доменные имена (IDN) постепенно вводятся в строй параллельно с традиционными. Эти адреса могут содержать не только привычную латиницу, но и символы кириллического, арабского или китайского алфавита. "Интернационализация" достигла уже и доменов первого уровня, примером чему является новый российский сектор адресов - .РФ.


Теперь же подразделение Symantec MessageLabs предупреждает, что такие имена начинают использовать и спамеры. В частности, аналитики зафиксировали применение IDN-идентификаторов для перевода пользователей на сайты рекламного характера; представитель компании Ник Джонстон привел в качестве примера недавно перехваченные письма, предлагающие немецким пользователям Сети фармпрепараты специфического назначения. В этих почтовых сообщениях содержались ссылки, ведущие на популярный сервис сокращения URL-адресов; оттуда обозреватель жертвы перенаправлялся в кириллический домен, а затем - через секунду - очередное изменение маршрута выводило его на сайт, изображающий "Интернет-магазин швейцарской фармацевтической компании".


Г-н Джонстон отметил, что в такой ситуации заметить в адресной строке браузера IDN-имя довольно проблематично - а, следовательно, в процессе всех вышеописанных перенаправлений получатели нежелательной почты могли и не обратить внимания на необычный домен. По его словам, MessageLabs ожидает роста популярности национальных веб-адресов среди распространителей мусорных писем: во-первых, на данный момент гораздо проще найти свободный идентификатор IDN, чем никем не занятое доменное имя на латинице, а во-вторых, регистраторы сейчас привлекают клиентов сниженными ценами, эконом-пакетами и прочими выгодными предложениями, чтобы повысить количество заказов на подобные домены.


V3.co.uk

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кривой октябрьский апдейт Windows вновь пробудил BitLocker Recovery Mode

Установка последних накопительных обновлений для Windows 10 и 11 вернула прежнюю проблему. Пользователи стали жаловаться, что после перезагрузки система автоматом уходит в режим обновления BitLocker (Recovery Mode).

Речь идет об апдейтах KB5066791 и KB5066835. По словам разработчиков, затронуты лишь клиентские Windows (10 22H2, 11 24H2 и 11 25H2) на компьютерах с чипами Intel и поддержкой режима ожидания с подключением (Connected Standby).

Ранее конфликтов между Standby и BitLocker Recovery Mode, который обычно включается при смене аппаратного обеспечения или прошивки, не наблюдалось.

При появлении экрана BitLocker Recovery следует ввести соответствующий ключ для разблокировки защищенных данных. Он хранится в настройках аккаунта Microsoft, и в случае нужды его можно раздобыть со смартфона.

 

Без заветного ключа данные на дисках, прежде всего на C, будут безвозвратно потеряны. В Microsoft уже работают над устранением проблемы и пытаются откатить некоторые обновления через KIR.

К сожалению, жалобы на BitLocker и автоматическое шифрование данных на Windows-устройствах стали общим местом. Из-за осложнений, возникающих из-за дефолтно включенного защитного механизма и его конфликтов с апдейтами, пользователи стали терять доступ к важным данным едва ли не чаще, чем в результате кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru