Перехват домена

Использование кражи личных данных или других приемов для получения права собственности на доменное имя

Перехват домена или кража домена — это действие по изменению регистрации доменного имени без разрешения его первоначального владельца регистрации или путем злоупотребления привилегиями на хостинге домена и программных системах регистратора. [1]

Это может иметь разрушительные последствия для первоначального владельца доменного имени, не только в финансовом плане, поскольку они могли получать коммерческий доход от веб-сайта, размещенного на домене, или вести бизнес через учетные записи электронной почты этого домена, [2] но также с точки зрения читателей и/или аудитории некоммерческих или художественных веб-адресов. После успешного захвата, захватчик может использовать доменное имя для содействия другой незаконной деятельности, такой как фишинг , когда веб-сайт заменяется идентичным веб-сайтом, который записывает личную информацию , такую ​​как пароли для входа , спам или может распространять вредоносное ПО с предполагаемого «доверенного» домена. [3]

Описание

Перехват домена может быть осуществлен несколькими способами, как правило, путем несанкционированного доступа или использования уязвимости в системе регистратора доменных имен, посредством социальной инженерии или проникновения в учетную запись электронной почты владельца домена, связанную с регистрацией доменного имени. [4]

Распространенной тактикой, используемой угонщиками доменов, является использование полученной личной информации о настоящем владельце домена, чтобы выдать себя за него и убедить регистратора домена изменить регистрационную информацию и/или передать домен другому регистратору, что является формой кражи личных данных . После того, как это сделано, угонщик получает полный контроль над доменом и может использовать его или продать третьему лицу.

Другие методы включают уязвимость электронной почты, уязвимость на уровне регистрации домена, кейлоггеры и фишинговые сайты. [5]

Ответы на обнаруженные перехваты различаются; иногда регистрационная информация может быть возвращена в исходное состояние текущим регистратором, но это может быть сложнее, если доменное имя было передано другому регистратору, особенно если этот регистратор находится в другой стране. Если украденное доменное имя было передано другому регистратору, проигравший регистратор может обратиться к Политике разрешения споров о передаче регистратора ICANN, чтобы добиться возврата домена. [6]

В некоторых случаях проигравший регистратор доменного имени не может восстановить контроль над доменом, и владельцу доменного имени может потребоваться обратиться в суд, чтобы добиться возврата домена по решению суда. [7] В некоторых юрисдикциях полиция может арестовать киберпреступников, причастных к этому, или прокуроры могут предъявить обвинения . [8]

Хотя правовой статус захвата домена ранее считался неясным, [9] некоторые федеральные суды США, в частности, начали принимать иски о возврате украденных доменных имен. [10] Захват домена аналогичен краже, в том смысле, что первоначальный владелец лишается преимуществ домена, но кража традиционно относится к конкретным товарам, таким как ювелирные изделия и электроника, тогда как право собственности на доменное имя хранится только в цифровом состоянии реестра доменных имен, сети компьютеров. По этой причине судебные иски о возврате украденных доменных имен чаще всего подаются по месту нахождения соответствующего реестра доменов. [11] В некоторых случаях жертвы добивались возврата украденных доменных имен с помощью единой политики разрешения доменных споров (UDRP) ICANN , но ряд комиссий UDRP постановили, что эта политика не подходит для случаев, связанных с кражей доменов. Кроме того, полиция может арестовать киберпреступников, причастных к этому. [8] [12] [13] [14] [15]

Известные случаи

  • Во время первоначального « бума доткомов » в СМИ широко освещался вопрос о взломе «sex.com». [16]
  • Баскетболист Марк Мэдсен неосознанно купил «украденный» (или взломанный) URL-адрес через аукционы eBay. [17]
  • В 2015 году веб-сайт Lenovo и главная страница поиска Google по Вьетнаму были на короткое время взломаны. [18]
  • В начале 2021 года домен Perl был на короткое время взломан, [19] [20] что вызвало довольно серьезную проблему с CPAN . [ необходима цитата ]
  • 19 августа 2024 года домен FurAffinity был взломан более чем на день, перенаправив пользователей на статью в Washington Post, а затем некоторое время спустя на Kiwi Farms . [21] [22]

Профилактика

ICANN устанавливает 60-дневный период ожидания между изменением регистрационной информации и передачей другому регистратору. Это сделано для того, чтобы затруднить перехват домена, поскольку перенесенный домен гораздо сложнее вернуть, и более вероятно, что первоначальный регистрант обнаружит изменение в течение этого периода и уведомит регистратора. Extensible Provisioning Protocol используется для многих реестров TLD и использует код авторизации, выдаваемый исключительно регистранту домена в качестве меры безопасности для предотвращения несанкционированных передач. [23]

RFC

  • RFC 3375 — Общие требования к протоколу реестра-регистратора
  • RFC 3735 — Руководство по расширению EPP
  • RFC 3915 — Сопоставление льготного периода реестра доменов (например, льготный период добавления, льготный период погашения)
  • RFC 4114 — Использование EPP для адресов ENUM
  • RFC 5910 — Сопоставление расширений безопасности системы доменных имен (DNS) для протокола Extensible Provisioning Protocol (EPP) (заменяет RFC 4310, DNSSEC)
  • RFC 5730 — Extensible Provisioning Protocol (EPP) (отменяет RFC 4930, который отменил RFC 3730)
  • RFC 5731 — Сопоставление доменных имен по протоколу Extensible Provisioning Protocol (EPP) (заменяет RFC 4931)
  • RFC 5732 — Сопоставление хостов Extensible Provisioning Protocol (EPP) (заменяет RFC 4932)
  • RFC 5733 — Сопоставление контактов Extensible Provisioning Protocol (EPP) (заменяет RFC 4933)
  • RFC 5734 — протокол Extensible Provisioning Protocol (EPP) Transport over TCP (заменяет RFC 4934)

Смотрите также

Ссылки

  1. ^ "Предотвращение рисков от захвата поддоменов - облачные эксплойты". Отчет о взломе . 10 февраля 2021 г. Получено 14 апреля 2021 г.
  2. ^ Саймон, Рут (12 марта 2015 г.). «Киберпреступники незаконно присваивают веб-адреса компаний, в результате чего клиенты не могут найти настоящие компании в Интернете». The Wall Street Journal . The Wall Street Journal . Получено 12 сентября 2016 г.
  3. ^ Уэслоу, Дэвид. «Борьба с киберсквоттингом: мудрость предвидения». TBO: Trademarks & Brands Online . Архивировано из оригинала 31 марта 2022 г. Получено 12 сентября 2016 г.
  4. ^ "Избранный сегмент CLBR: Дэвид Уэслоу о краже доменов". Cyber ​​Law Radio . Июль 2015 г. Получено 12 сентября 2016 г.
  5. ^ "Domain Name Hijacking". 31 декабря 2014 г. Архивировано из оригинала 12 декабря 2016 г. Получено 13 мая 2017 г.
  6. ^ "Политика разрешения споров о передаче регистратора". ICANN . Получено 12 сентября 2016 г. .
  7. ^ "Кража доменного имени: Знание того, куда обратиться". TBO: Trademarks & Brands Online . Архивировано из оригинала 4 августа 2016 года . Получено 12 сентября 2016 года .
  8. ^ ab Mike Masnick (4 августа 2009 г.). «Уголовное преследование за захват домена». Techdirt . Получено 19 июня 2019 г. .
  9. ^ Смит, Джерри (29 сентября 2014 г.). «Когда хакеры крадут веб-адрес, немногие владельцы когда-либо получают его обратно». Huffington Post .
  10. ^ Беркенс, Майкл. «Wiley Rein подает иск из-за 14 украденных доменных имен: 9 из них — .com из 3 букв». Домены .
  11. ^ Allemann, Andrew (23 октября 2014 г.). «Подана исковая заявка на возврат украденных трехбуквенных доменных имен». Domain Name Wire . Получено 13 сентября 2016 г.
  12. ^ "Центр арбитража и посредничества ВОИС" . Получено 12 сентября 2016 г.
  13. ^ "Центр арбитража и посредничества ВОИС". ВОИС: Всемирная организация интеллектуальной собственности .
  14. ^ "Mascot Media Circle, LLC dba OnlineMBA v. WhoIsGuard, Inc. / Ahmed Guettouche Дело № D2015-1209". ВОИС: Всемирная организация интеллектуальной собственности . Получено 12 сентября 2016 г.
  15. ^ "РЕШЕНИЕ Дональд Уильямс против Ванъянь Хонга". Форум: Арбитраж, Медиация, Международный . Получено 23 апреля 2017 г.
  16. ^ Дон Кавамото. «Пойман угонщик домена Sex.com». CNET . Получено 19 июня 2019 г.
  17. ^ «Человек, который продал веб-домен Марку Мэдсену, отправляется в тюрьму | SLAM». Slamonline.com. 26 июля 2011 г. Получено 19 июня 2019 г.
  18. ^ Кирк, Джереми (26 февраля 2015 г.). «Веб-сайты Lenovo и Google захвачены атаками DNS». PC World . Получено 12 октября 2018 г.
  19. ^ Ричард Спид. «Похоже, что захватчики Perl захватили контроль над доменом .com 33-летнего языка программирования • The Register». The Register . Получено 16 марта 2024 г. .
  20. ^ Брайан Д. Фой. "Похищение Perl.com". Perl.com . Получено 16 марта 2024 г. .
  21. ^ Ноблитт, Элисса (21 августа 2024 г.). «Платформа фурри-арта Fur Affinity была захвачена хакерами: «Не взаимодействуйте с веб-сайтом»». Distractify . Получено 21 августа 2024 г.
  22. ^ "22 августа - Вся наша база принадлежит нам - Журнал Фендера". www.furaffinity.net . Получено 22 августа 2024 г.
  23. ^ Корпорация по управлению доменными именами и номерами в Интернете (15 июля 2005 г.). «ВЗЛОМ ДОМЕННОГО ИМЕНИ: ИНЦИДЕНТЫ, УГРОЗЫ, РИСКИ И МЕРЫ ПО УСТРАНЕНИЮ» (PDF) . Получено 17 октября 2014 г.
  • Wall Street Journal: Кража веб-адресов — обычное дело
  • Офис генерального прокурора штата Нью-Джерси: первый известный обвинительный приговор в США по делу о краже домена
Взято с "https://en.wikipedia.org/w/index.php?title=Domain_hijacking&oldid=1262493241"