Squatter ist das englische Wort für Hausbesetzer und auch die Cybersquatter nehmen es mit der Legalität nicht allzu genau. Das Squatting von Domains soll die Benutzer verwirren, damit sie glauben, dass die angepeilten Marken (wie Netflix) diese Domainnamen besitzen (wie netflix-payments[.]com), oder um von Tippfehlern der Benutzer zu profitieren (wie whatsalpp[.]com für WhatsApp). Squatting-Domains werden häufig für Angriffe verwendet.
Das Squatting-Erkennungssystem von Palo Alto Networks entdeckte, dass im Dezember 2019 13.857 Squatting-Domains registriert wurden, durchschnittlich 450 pro Tag. Die Forscher fanden heraus, dass 2.595 (18,59 Prozent) besetzte Domainnamen bösartig sind und häufig Malware verbreiten oder Phishing-Angriffe durchführen. 5.104 (36,57 Prozent) besetzte Domains, die untersucht wurden, stellen ein hohes Risiko für die Benutzer dar, die sie besuchen. Es gibt somit Beweise für eine Verbindung mit bösartigen URLs innerhalb der Domain oder für die Nutzung von Bullet-Proof-Hosting.
Palo Alto Networks hat eine Rangliste der Top 20 der am meisten missbrauchten Domains im Dezember 2019 erstellt, basierend auf der angepassten Malware-Rate, was bedeutet, dass eine Domain entweder mit vielen Squatting-Domains in Verbindung steht oder die meisten dieser Squatting-Domains nachweislich bösartig sind. Die Forscher haben herausgefunden, dass Domain-Squatter profitable Ziele bevorzugen, wie z.B. Mainstream-Suchmaschinen und soziale Medien, Finanz-, Shopping- und Bank-Websites. Benutzer werden hier zu Zielen für Phishing und Betrügereien, um sensible Zugangsdaten oder Geld zu stehlen.
Von Dezember 2019 bis heute haben die Forscher eine Vielzahl von bösartigen Domains mit unterschiedlichen Zielen beobachtet:
- Phishing: Eine Domain im Zusammenhang mit Wells Fargo (secure-wellsfargo[.]org) will Kunden vertrauliche Informationen stehlen, einschließlich E-Mail-Zugangsdaten und Geldautomaten-PINs. Außerdem wurde eine Domain im Zusammenhang mit Amazon, die speziell auf mobile Benutzer in Indien abzielt, (amazon-india[.]online) eingerichtet, um Benutzeranmeldeinformationen abzugreifen.
- Verbreitung von Malware: Eine Domain im Zusammenhang mit Samsung (samsungeblyaiphone[.]com) hostet die Azorult-Malware zum Stehlen von Kreditkarteninformationen.
- Command-and-Control (C2): Domains im Zusammenhang mit Microsoft (microsoft-store-drm-server[.]com und microsoft-sback-server[.]com) versuchen C2-Angriffe durchzuführen, um ein ganzes Netzwerk zu kompromittieren.
- Re-bill Scam (Betrug durch erneute Rechnungsstellung): Mehrere Phishing-Websites im Zusammenhang mit Netflix (wie z.B. netflixbrazilcovid[.]com)gaukeln betrügerische Rechnungen vor. Hierbei bieten sie zunächst eine kleine Anfangszahlung für ein Abonnement für ein Produkt wie Gewichtsabnahmepillen an. Wenn Benutzer das Abonnement jedoch nach dem Aktionszeitraum nicht kündigen, werden ihre Kreditkarten mit viel höheren Kosten belastet, in der Regel 50 bis 100 US-Dollar.
- Potenziell unerwünschtes Programm (PUP): Domains im Zusammenhang mit Walmart (walrmart44[.]com) und Samsung (samsungpr0mo[.]online) verbreiten potenziell unerwünschte Programm wie Spyware, Adware oder eine Browser-Erweiterung. Sie führen in der Regel unerwünschte Änderungen durch, wie das Ändern der Standardseite des Browsers oder das Hijacken des Browsers zum Einfügen von Werbung. Bemerkenswert ist, dass die Samsung-Domain wie eine legitime australische Bildungsnachrichten-Website aussieht.
- Technical Support Scam: Domains im Zusammenhang mit Microsoft (wie z.B. microsoft-alert[.]club) versuchen, Benutzer dazu zu verleiten, für gefälschten Kundensupport zu bezahlen.
- Reward Scam: Eine Domain im Zusammenhang mit Facebook (facebookwinners2020[.]com) betrügt Benutzer mit Belohnungen wie kostenlosen Produkten oder Geld. Um den Preis zu bekommen, müssen Benutzer ein Formular mit ihren persönlichen Daten wie Geburtsdatum, Telefonnummer, Beruf und Einkommen ausfüllen.
- Domain-Parking: Eine auf die RBC Royal Bank (rbyroyalbank[.]com) hindeutende Domain nutzt einen beliebten Parking-Service, ParkingCrew, um einen Gewinn zu erzielen, der davon abhängt, wie viele Benutzer auf der Website landen und auf die Werbung klicken.
Die Forscher von Palo Alto Networks untersuchten Domain-Squatting-Techniken wie Typo-Squatting, Combo-Squatting, Level-Squatting, Bit-Squatting und Homograph-Squatting. Böswillige Akteure können diese Techniken zur Verbreitung von Malware oder zur Durchführung von Betrugs- und Phishing-Kampagnen einsetzen.
Um Squatting-Domains aufzuspüren, hat Palo Alto Networks ein automatisiertes System entwickelt, mit dem aufkommende Kampagnen von neu registrierten Domains sowie von passiven DNS (pDNS)-Daten erfasst werden können. Palo Alto Networks identifiziert bösartige und verdächtige Squatting-Domains und ordnet sie den entsprechenden Kategorien zu (z.B. Phishing, Malware, C2 oder Grayware).
Palo Alto Networks empfiehlt Unternehmen, ihren Datenverkehr zu blockieren und genau zu überwachen, während Verbraucher darauf achten sollten, dass sie Domainnamen korrekt eingeben, und vor dem Besuch von Websites überprüfen, ob die Domaininhaber vertrauenswürdig sind.
Zusammenfassend lässt sich sagen, dass Domain-Squatting-Techniken sich die Tatsache zunutze machen, dass sich die Nutzer auf Domainnamen verlassen, um Marken und Dienstleistungen im Internet zu identifizieren. Diese Squatting-Domains werden häufig für Aktivitäten wie Phishing, Verbreitung von Malware und PUPs, C2 und verschiedene Betrügereien genutzt. Es wurde eine hohe Rate böswilliger und verdächtiger Nutzung unter Squatting-Domains beobachtet. Daher ist eine kontinuierliche Überwachung und Analyse dieser Domains zum Schutz der Benutzer erforderlich.
Palo Alto Networks überwacht neu registrierte Domains und neu beobachtete Hostnamen aus pDNS- und Zonendateien, um aufkommende Squatting-Kampagnen zu erfassen. Die automatische Pipeline veröffentlicht die von ihr erkannten Domains an URL Filtering und DNS Security unter Verwendung der entsprechenden Kategorie, einschließlich Malware, Phishing, C2 oder Grayware. Bei der Analyse des Squatting-Ökosystems stellten die Forscher fest, dass Domain-Squatter bestimmte Arten von Zieldomains, Registraren, Hosting-Diensten und Zertifizierungsstellen bevorzugen.
Die folgenden Attribute sind bei gefährlichen Squatting-Domains üblich:
Domainnamen, die auf bekannte Finanz-, Einkaufs- und Bankdomains abzielen.
Domains, die häufig missbrauchte Registrare und Hosting-Dienste nutzen.
Domains, die nicht über vollständig validierte SSL-Zertifikate verfügen. Daher rät Palo Alto Networks allen Benutzern, beim Umgang mit diesen Domains vorsichtig zu sein.
Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Neueste Kommentare
Noch keine Kommentare zu Virtuelle Hausbesetzung mit Cybersquatting
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.