Мошенники могут получать доступ к конфиденциальным данным из заброшенных доменов
Мошенники могут собирать важную информацию о компании, ее деятельности, сотрудниках и клиентах, с помощью ранее принадлежавшего фирме домена. Об этом сообщил исследователь безопасности Габор Сатмари (Gabor Szathmari).
Как выяснил эксперт, заброшенные домены можно использовать для получения электронных писем с конфиденциальной информацией, паролей учетных записей, получения контроля над страницами компании в популярных online-сервисах, а также для доступа к порталам, ориентированным на конкретные профессии.
Когда истекает срок регистрации доменного имени, оно не сразу становится доступным для покупки. Сначала оно переходит в зарезервированное состояние, позволяя предыдущему владельцу вернуть его. Срок данной отсрочки обычно составляет 30 дней, однако может различаться в зависимости от регистратора. Кроме того, существуют сервисы, предоставляющие списки с доменными именами, чей срок уже истек, а следовательно они доступны для покупки без каких-либо дополнительных затрат.
Команда исследователей во главе с Сатмари приобрела шесть заброшенных доменных имен, часть которых ранее принадлежали нескольким австралийским юридическим фирмам. Владение данными доменами позволяет получить контроль над всем потоком электронной почты, включая сообщения, предназначенные для прежнего владельца.
Настроив почту определенным образом, экспертам удалось заполучить порядка 25 тыс. сообщений, содержащих отчеты, заявления, уведомления, информационные бюллетени и, прежде всего, спам.
Рабочий адрес электронной почты часто является одним из способов инициировать сброс пароля в большинстве online-сервисов и может быть использован для изменения учетных данных сотрудников.
Office 365 и G Suite представляют собой две наиболее популярные облачные платформы, использующиеся многими фирмами для обработки электронной почты. Если пользователи не удалят сообщения из облака, они остаются доступными для всех, кто может войти в систему.
Исследователи попытались получить доступ к учетной записи G Suite, связанной с подконтрольным им доменом, и успешно прошли все этапы, необходимые для сброса пароля.
Поскольку сотрудники часто используют рабочую почти в личных целях, их учетные записи на различных ресурсах также подвергаются риску хищения. Как выяснил эксперт, некоторые сотрудники использовали свой рабочий адрес для регистрации в Twitter, Facebook и LinkedIn.
Источник: securitylab.ru
Еще никто не комментировал данный материал.
Написать комментарий