image

Typosquatters slaan toe met .uk-domeinen

woensdag 3 december 2014, 11:44 door Redactie, 8 reacties

Om verkeer van legitieme websites te stelen hebben typosquatters allerlei misleidende .uk-domeinen geregistreerd, die bijna identiek zijn aan de originele namen. Veel Britse bedrijven zijn via een .co.uk-domein bereikbaar. De typosquatters spelen hierop in door een .uk-domein eindigend. op co te registreren, zoals paypalco.uk en americanexpressco.uk. De echte domeinen zijn echter paypal.co.uk en americanexpress.co.uk.

Veel van de typosquat-domeinen worden gebruikt voor het weergeven van advertenties die op de legitieme website betrekking hebben, of proberen bezoekers tegen betaling door te verwijzen. Er zijn echter ook domeinen die bezoekers naar een concurrerende dienst doorsturen, zo meldt internetbedrijf Netcraft.

Het bedrijf waarschuwt dat de domeinen ook voor overtuigende phishingaanvallen kunnen worden gebruikt. "De kans op financiële fraude is enorm, met name omdat veel online banktransacties nu via mobiele apparaten worden uitgevoerd, waarbij typefouten van nature vaker voorkomen", zegt Paul Mutton. Zo zijn sommige typosquat-domeinen speciaal aangepast voor mobiele apparaten.

Reacties (8)
03-12-2014, 11:57 door Erik van Straten
https, user-awareness en duidelijker informatie in webbrowsers
03-12-2014, 12:25 door maboc
Door Erik van Straten: https, user-awareness en duidelijker informatie in webbrowsers
Ik snap ze niet alle drie.
- https : Ik begrijp niet helemaal hoe https kan helpen in het tegen gaan van typosquatting.
- User-awareness : lijkt me duidelijk. 't Zou mooi zijn als mensen eerst kijken waar naartoe ze worden genavigeerd voordat ze op een link/plaatje klikken. (Alhoewel ik me afvraag hoe groot het percentage van de eindgebruikers is, die weten hoe/waar ze moeten kijken waar ze naartoe navigeren als ze op een plaatje klikken)
- Duidelijker informatie : Je zou webbrowsers wat duidelijker kunnen laten maken waar je naar toe navigeert. Maar uiteindelijk is het toch de gebruiker die de klik maakt. Hoe moet een browser diffrentieren tussen een valide en een minder/niet valide bestemming.
03-12-2014, 13:00 door Anoniem
https heeft alleen toegevoegde waarde indien user-awareness aanwezig is. Duidelijke informatie? Dit is NIET de taak van de browser en moet het ook niet worden.

Typosquatters spelen handig in op non-user-awareness, haal die non weg, haal je de typosquatters weg. Er is geen technologie die dat kan voorkomen.
03-12-2014, 13:30 door Erik van Straten - Bijgewerkt: 03-12-2014, 13:35
03-12-2014 door maboc:
03-12-2014 door Erik van Straten: https, user-awareness en duidelijker informatie in webbrowsers
Ik snap ze niet alle drie.
- https : Ik begrijp niet helemaal hoe https kan helpen in het tegen gaan van typosquatting.
- User-awareness : lijkt me duidelijk. 't Zou mooi zijn als mensen eerst kijken waar naartoe ze worden genavigeerd voordat ze op een link/plaatje klikken. (Alhoewel ik me afvraag hoe groot het percentage van de eindgebruikers is, die weten hoe/waar ze moeten kijken waar ze naartoe navigeren als ze op een plaatje klikken)
- Duidelijker informatie : Je zou webbrowsers wat duidelijker kunnen laten maken waar je naar toe navigeert. Maar uiteindelijk is het toch de gebruiker die de klik maakt. Hoe moet een browser diffrentieren tussen een valide en een minder/niet valide bestemming.
Belangrijk is wel dat ze alledrie tegelijk worden toegepast. Nb. met "authenticatie" bedoel ik hieronder niet uitsluitend de strikte match op domainname, maar ook dat die domainname geassocieerd moet worden met een specifieke organisatie.

(3) Webbrowsers zouden veel duidelijker dan nu de betrouwbaarheid van de authenticatie van een website moeten tonen (dus niet slechts onderscheid maken tussen EV en non-EV, zoals nu). Overwegen kan worden een standaard te maken voor digitale certificaten die specifiek zijn bedoeld voor internetbankieren en dit visueel duidelijk te maken. Speciale http headers zouden de webbrowser kunnen vertellen om wat voor soort website het, naar verluidt, gaat (zoals internetbankieren). Met name indien deze aanvullende informatie beschikbaar is, kunnen webbrowsers zelf, maar ook anti-malware software, gebruikers waarschuwen voor nepsites die inferieure certificaten gebruiken voor het kennelijke doel. Met webbrowsers gedistribueerde whitelists van domainnames van banksites zouden trouwens ook kunnen helpen.

Anders gezegd: alleen als een website middels headers meldt "dit is een website voor internetbankieren" en de website een bijpassend certificaat naar de browser stuurt dat is uitgegeven door een voldoende betrouwbare Certificate Service Provider (CSP), en de website aantoont daadwerkelijk te beschikken over de, bij de in het certificaat opgenonem public key horende private key, zal de webbrowser aan de gebruiker duidelijk maken dat het hier echt gaat om een website bedoeld voor internetbankieren.

(2) Gebruikers dienen te begrijpen dat een "domain validated" certificaat (uitsluitend verificatie via een e-mailtje) nauwelijks iets zegt over de authenticiteit van de website, en dat ze op een dergelijke site geen banktransacties moeten uitvoeren. Zoals bij (3) beschreven kunnen webbrowsers hier prima bij helpen. Maar ook zonder technische hulpjes moeten gebruikers beseffen dat de betere certificaten niet alleen een domainname aan een public key koppelen, maar ook dat die domainname van een specifieke organisatie gevestigd op een specifiek adres toebehoort. Vanzelfsprekend moeten certificaten voor legitieme websites dan ook wel op orde zijn (dat het digid.nl certificaat in het subject slechts "Logius" bevat, in plaats van "Rijksoverheid", vind ik ronduit stom).

(1) Om security-aware mensen toch over te halen hun bankzaken te regelen op een nepsite, zullen typosquatters beter gevalideerde certificaten moeten aanvragen. Vanzelfsprekend horen er geen CSP's te zijn die certificaten, aan onvoldoende geautoriseerden, uitgeven voor domeinen met namen als paypalco.uk en americanexpressco.uk.

Ik zeg niet dat we dit van de ene op de andere dag geregeld hebben, maar dit kan m.i. echt helpen om dit soort problemen te helpen aanpakken. Ongetwijfeld is dit plan (zeker in het begin) niet waterdicht. Als iemand een beter voorstel heeft, hoor ik het graag!
03-12-2014, 14:07 door Anoniem
Door Erik van Straten:
Als iemand een beter voorstel heeft, hoor ik het graag!

Tijd voor https://www.ErikvanStraten.nl ?

De domeinnaam is nog vrij.
03-12-2014, 14:38 door Anoniem
De typosquatters spelen hierop in door een .uk-domein eindigend. op co te registreren, zoals paypalco.uk en americanexpressco.uk. De echte domeinen zijn echter paypal.co.uk en americanexpress.co.uk.

Tja, waarom mag je een beschermde merknaam als Paypal of Americanexpress gebruiken als particulier in een domein naam ?

https, user-awareness en duidelijker informatie in webbrowsers

Wat moet die webbrowser dan vertellen ? Je browser weet niet dat je naar ''de verkeerde'' website gaat, in ieder geval zolang het niet gaat om een website die reeds bekend is bij toepassingen als Google Safebrowsing en dergelijke. Met user awareness is het ook de vraag of je veel bereikt, tikfouten zal je in ieder geval er niet meer voorkomen.
04-12-2014, 11:04 door Anoniem
Hoe moet een browser diffrentieren tussen een valide en een minder/niet valide bestemming.

Zo: http://eccentric-authentication.org/blog/2014/11/30/spot-the-differences.html
04-12-2014, 14:21 door Anoniem
Typosquatters spelen er vooral op in dat je per ongeluk wel eens een typefout ("typo") maakt bij het intikken van de url.
Dus zoveel mogelijk gebruik maken van bookmarks, beperkt het risico dat zoiets jou overkomt.
(uiteraard wel éénmalig goed controleren op correctheid voordat je een url als bookmark toevoegt!)
Mvg, cluc-cluc
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.