Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 91 reacties

Twee beveiligingsonderzoekers hebben aangetoond wat de gevolgen kunnen zijn van typosquatting. In een half jaar tijd ontving het duo via valse domeinnamen meer dan 120.000 mailtjes met daarin wachtwoorden en andere gevoelige zaken.

Voor het onderzoek hebben de twee onderzoekers, Peter Kim en Garrett Gee, dertig domeinnamen geregistreerd. Deze domeinnamen kwamen overeen met subdomeinen op websites van Fortune 500-bedrijven, waarbij de punt tussen het subdomein en hoofddomein achterwege werd gelaten. De onderzoekers hanteerden hiermee een praktijk die bekendstaat als typosquatting, waarbij domeinnamen worden geregistreerd die erg veel lijken op een legitieme domeinnaam, maar net anders zijn geschreven.

In een periode van zes maanden ontvingen de onderzoekers van de Godai Group ruim 120.000 mailtjes, die eigenlijk bedoeld waren voor een ontvanger bij het echte bedrijf. Voor het onderzoek, dat vorige week werd gepresenteerd, hebben Kim en Gee een lijst van 151 grote bedrijven opgesteld waarvan zij meenden dat de domeinnamen zich goed leenden voor typosquatting. Hoewel het duo de dertig bedrijven uit hun onderzoek niet heeft bekendgemaakt, staan er op de lijst grote namen als Dell, Microsoft, IBM, Oracle en Nike.

De onderschepte mailtjes bevatten onder meer inlognamen, wachtwoorden en andere gevoelige informatie over de configuratie van bedrijfsnetwerken, evenals handelsgeheimen en juridische documenten. In totaal werd 20GB aan data binnengehaald.

Moderatie-faq Wijzig weergave

Reacties (91)

Mensen maken type-fouten, daar valt weinig aan te veranderen, en zelfs zonder type-fouten gebruiken bedrijven 'andere' url's. Neem b.v. Leaseweb die een mail stuurt naar z'n klanten met een tevredenheidsonderzoek, in die mail staat dat je moet klikken op http://lsw.to/*** (geen https en een volstrekt nieuwe domeinnaam) welke vervolgens doorlinked naar http://onderzoek.mwm2.nl/**** .
Leaseweb is bepaald niet de enige die gebruik maakt van diverse domeinnamen dus is het ook niet zo vreemd als mensen een dergelijke typo niet als onjuist of onbetrouwbaar herkennen.
Inderdaad. De laatste tijd zie ik overigens ook steeds vaker dat bedrijven een verkorte versie van hun bedrijfsnaam registreren die in Tweets en andere social media gebruikt worden.

De eerste keer dat ik dat zag dacht ik: "Hier klopt iets niet." maar bleek het dus om een verkorte URL die redirect naar de lange URL te gaan.

Fictief voorbeeld: ms.to -> microsoft.com

Punt is dus dat je als consument steeds meer verschillende URL's te zien krijgt van bedrijven waardoor het voor de leek lastiger wordt om te herkennen of het om een 'echte' URL of om een 'phishing' URL gaat.

[Reactie gewijzigd door Dlocks op 12 september 2011 10:33]

youtu.be vind ik zelf wel een leuke
Is inderdaad een leuke, maar als een 'leek' de lessen van veilig internetten keurig zou opvolgen zal hij daar niet op 'mogen' klikken. Alles wijst er immers op dat het om een phishing URL gaat (wat in dit geval niet zo is, maar dat terzijde).

Naarmate meer bedrijven dergelijke URL's gaan inzetten zullen phishing URL's voor leken ook steeds betrouwbaarder overkomen.
Wat dacht je van goo.gl ?
Een email heeft de status van een niet-dichtgeplakte brief. Pas zodra er enige vorm van encryptie wordt toegepast, heeft het de status van een dichtgeplakte brief (ROT-13 is al voldoende). Kortom, wachtwoorden versturen via email hoor je gewoon niet te doen (maar ik maak me er zelf ook wel schuldig aan).

Veel veiliger is het om veel intensiever gebruik te gaan maken van PKIs. Computers hebben de rekenkracht, internet heeft de capaciteit maar het zit niet standaard in mailprogramma's. Het principe is simpel:

Stel de email op en encrypt het het de publieke sleutel van de ontvanger (multiple ontvangers is mogelijk). De ontvanger kan het als enige decrypten met zijn eigen private sleutel.

Daarnaast kun je het bericht ook zelf signeren met je eigen private sleutel. Iedereen die je publieke sleutel heeft kan dan verifieren dat jij (als enige) dat bericht hebt gesigneerd.

Het belangrijkste bij een PKI systeem is het distributie systeem van de publieke sleutels. Dit kan via de CAs maar ook via bv. PGP public key servers.

Het gebruik van PKI maakt typosquatting volkomen zinloos. Hetzelfde geldt voor afluisteren van email en daar zit meteen ook de pijn: geheime diensten schijnen email graag af te luisteren. Maar ook aan hun wensen wordt tegemoet gekomen met sommige PKI oplossingen.
Stel de email op en encrypt het het de publieke sleutel van de ontvanger (multiple ontvangers is mogelijk). De ontvanger kan het als enige decrypten met zijn eigen private sleutel.
Dan blijf je toch gewoon hetzelfde probleem houden? Als ik in mijn mailprogramma @verkeerdmailadres.nl invoer zal het mailprogramma toch gewoon de publieke sleutel van @verkeerdmailadres.nl gebruiken?
Inderdaad, ik verbaas me over het feit dat er tussen die fortune 500 bedrijven zoveel zonder encryptie werken, op ars stond ook al dat voor meerdere bedrijven er al chinese "opvang" servers waren waar het vermoeden van was dat deze al actief werden misbruikt.
Mmm, dat is een hoop leuke informatie (voor de verkeerde mensen dan).
Apart dat grote bedrijven niet gewoon alle "omringende" domeinnamen claimen en zo zichzelf beschermen tegen dit soort ellende...
En er zit ook een kostenaspect in. Zo ken ik bedrijven die een spatie in hun naam hebben, die bv de domeinnaam als "a-b" en "ab" registreren. Maar dan nog kun je diverse combinaties overhouden. Om alle domeinnamen te registreren die mogelijk bij jou uitkomen is heel prijzig. Zeker als je alle subdomeinen ook nog eens mee zou willen nemen. Het hele idee van een subdomein is (onder andere) een deel kostenbesparing.

De risico's die je loopt door het niet te doen (derving) zijn veel lastiger in te schatten.

Uiteindelijk is de verzender van de e-mail fout. Ik ontvang ook met enige regelmaat corporate e-mails, omdat één van mijn e-mailadressen zeer lijkt op dat van een bepaald bedrijf. Ik stuur ze altijd braaf terug, maar ik zou er zomaar misbruik mee kunnen uitvoeren.
OpenDNS heeft ook een systeem dat probeert typosquatting tegen te gaan
Is een goed systeem, maar dit werkt niet bij e-mails. Een mail naar google.cmo, gaat ook echt naar google.cmo.

Het enige dat je zou kunnen doen is een soort systeem maken dat op basis van ervaring zou kunnen leren wat waarschijnlijke juist en foute adressen zijn. Maar ga dat maar eens maken en verkopen en dan nog is het niet waterdicht.

[Reactie gewijzigd door Eagle Creek op 12 september 2011 10:33]

Een mail gericht aan google.cmo gaat alleen maar daarheen als de DNS/Mailserver die staat ingesteld op de server niet (al dan niet stiekem) het adres omschrijft naar google.com. Als deze dat al doet (of je mailclient) gaat het mailtje dus wel naar google.com.
Voor zover ik weet vangt OpenDNS alleen maar HTTP's af. Als zij ook bv queries van een Exchange server kunnen beïnvloeden zou het, wat dit probleem betreft, een oplossing zijn.
OpenDNS vangt niet enkel HTTP af, omdat ze volledig agnostisch zijn van het protocol je gebruikt om met die server te communiceren; dat is juist één van de basiskenmerken van het hele DNS-systeem. DNS is gewoonweg een gedistribueerd telefoonboek, dat voert enkel een vertaling uit van domeinnamen naar IP-adressen. Wél is het zo dat een DNS entry (bv. voor "google.com.") meerdere records kan bevatten. Normaalgezien gebruik je de A-records om te communiceren, voor e-mail worden echter de MX-records (Mail Exchange/Mail Transfer Agent) gebruikt en die worden door OpenDNS niet gecorrigeerd voor zover ik kon nagaan met dig.
OpenDNS vangt niet enkel HTTP af, omdat ze volledig agnostisch zijn van het protocol je gebruikt om met die server te communiceren; dat is juist één van de basiskenmerken van het hele DNS-systeem.
Je vergeet daarbij wel 1 belangrijk gegeven: virtual hosts. Gewoon het juiste ip bij een verkeerd ingetypte host teruggeven werkt meestal niet, omdat je browser dan de site queryt met de naam die verkeerd is ingetypt (dmv de Host header in het HTTP request), waarna de webserver vervolgens een foutmelding teruggeeft omdat hij die foutgetypte virtual host niet kent. In het geval van google.com is dit toevallig geen issue, maar toch geeft OpenDNS bij google.cmo een ip terug wat ze zelf in beheer hebben:
Default Server: resolver2.opendns.com
Address: 208.67.220.220

> google.cmo
Non-authoritative answer:
Name: google.cmo
Address: 67.215.65.132

> google.com
Non-authoritative answer:
Name: google.com
Addresses: 74.125.79.99
74.125.79.104
74.125.79.147

> bing.cmo
Non-authoritative answer:
Name: bing.cmo
Address: 67.215.65.132

> 67.215.65.132
Name: hit-nxdomain.opendns.com
Address: 67.215.65.132
Zoals je ziet, zowel bij google.cmo als bij bing.cmo geeft OpenDNS hetzelfde ip terug: 67.215.65.132, en dus niet het ip van resp. google.com en bing.com. Een reverse lookup op dat ip geeft hit-nxdomain.opendns.com, een speciale webserver van OpenDNS die requests met een foutgetypte Host header redirect naar de juiste site.

Als je een MX lookup doet bij OpenDNS op google.cmo zie je duidelijk dat het faalt:
> google.com
Non-authoritative answer:
google.com MX preference = 40, mail exchanger = alt3.aspmx.l.google.com
google.com MX preference = 30, mail exchanger = alt2.aspmx.l.google.com
google.com MX preference = 50, mail exchanger = alt4.aspmx.l.google.com
google.com MX preference = 20, mail exchanger = alt1.aspmx.l.google.com
google.com MX preference = 10, mail exchanger = aspmx.l.google.com

> google.cmo
*** resolver2.opendns.com can't find google.cmo: Non-existent domain
Bij mail zul je een soortgelijke constructie moeten gebruiken. Door alleen de juiste MX records te serveren bij een foutgetypt domein kan het alsnog zo zijn dat de server je mail niet accepteert, simpelweg omdat ze niet als mailserver dienen voor mail gericht aan het google.cmo domein. Ik kan me voorstellen dat OpenDNS geen mailredirector wil opzetten omdat een mail een stuk meer data heeft dan een HTTP request en bovendien veel meer gevoelige persoonlijke data bevat.

[Reactie gewijzigd door .oisyn op 12 september 2011 23:44]

Dit probleem kan je dus omzeilen als je de conversie van domein met typo erin naar het goede domein laat doen door de mail-client. Dan is het vanaf het begin net alsof het naar het goede adres verzonden is. Uiteraard wel met toestemming van de gebruiker natuurlijk. Je hebt bijvoorbeeld ook mail-clients die zo zijn ingesteld dat je alleen kunt mailen naar adressen in je adresboek en het grootste gedeelte wordt dan vanuit het `kantoor adresboek' gevuld. Zo kan je dan in ieder geval onderling geen mails meer naar de verkeerde domeinen sturen.
Helaas stuur je mail (althans, dat doen de meeste mensen in Nederland) niet direct, maar via je provider met SMTP. En jouw provider gebruikt geen openDNS, dus dat werkt niet. je Provider doet pas een DNS aanvraag naar het mailadres.

[Reactie gewijzigd door ktf op 12 september 2011 12:23]

klopt. voor de grote bedrijven is een search engine het meest veilig, lijkt me.
Kan ook weer andere problemen geven. Stel dat KPN ook kpm.com zou registreren, en er zou een bedrijf starten dat KPM heet. Het is niet ondenkbaar, maar dat bedrijf heeft dan het recht om die domeinnaam te claimen van KPN.

Voorbeeldje heh.
Het wordt tijd dat websites weer bookmarks gaan "opdringen".
Eenmalig goed typen / googlen + klikken, hup de favorites in, en je favorites zijn de leidraad.
Het wordt tijd dat websites weer bookmarks gaan "opdringen".
Eenmalig goed typen / googlen + klikken, hup de favorites in, en je favorites zijn de leidraad.
Leuk, maar hoe helpt dat in dit geval?
In een half jaar tijd ontving het duo via valse domeinnamen meer dan 120.000 mailtjes met daarin wachtwoorden en andere gevoelige zaken.
Het is dus niet zo dat ze de websites gekloont hebben en er formulieren en e-mail addressen op zetten die mensen vervolgens gebruikten; ze hebben alleen maar de domeinnaam gepakt.
Dat mensen vervolgens test@orderscompany.com mailen i.p.v. het correcte test@orders.company.com , doe je niet zo veel aan (behalve dan een intern communicatiesysteem - i.e. e-mail niet gebruiken), aangezien mensen zo'n e-mail adres vak en-passant krijgen en niet altijd (goed) in hun adresboek zetten.
Een al bestaande domeinnaam claimen gaat echt niet zo makkelijk hoor. Dat kan alleen maar als het echt misbruikt wordt. Zie ook http://www.iusmentis.com/merken/udrp/.
Veel bedrijven doen dit wel, maar je kan onmogelijk vrijwel alle combinaties afgaan. Er kunnen veel 'foutjes' optreden in een domein. Een letter verwisseld, een letter missend, de punt niet aanwezig e.d.
Jup, je kan onmogelijk alle combinaties filteren.
OpenDNS heeft ook een systeem dat probeert typosquatting tegen te gaan.
zoals google.cmo word doorverwezen naar google.com

zie blog: http://blog.opendns.com/2...o-outsmart-typosquatting/

maarja, dat systeem is ook gelimiteerd, aangezien het twitter voorbeeld bij mij dus niet werkt :P
Mja, zit ook nog te wachten op een systeem dat idd fool proof is. Door middel van certificaat controle van het domein is tegenwoordig ook niet 100% meer waterdicht zo laat de comodo hacker zien :/
Vergeet ook niet dat een certificaat nooit heilig is, zelfs als er geen CA's gehackt zijn.

Natuurlijk, je verbinding is versleuteld, maar het is nog steeds aan de gebruiker om te kijken of hij wel met de goede site verbinding heeft. Een populair typo domein zou zo voor een paar euro een certificaat kunnen regelen, waardoor het plots heel legitiem lijkt.
Wat lopen julie te miepen over certificaten, dit gaat over emails, dat heeft daar niets mee te maken.
If you invent something "idiot proof" then Nature will provide a bigger idiot. :)
Sigh... Er is zo'n eBook die je uitlegt hoe het internet werkt enzo en hoe je hier niet in kan trappen dus. Mijn idee is: iedereen die internet wilt moet hier een cursus voor doen. Is het meteen over met spam en phishing, want niemand trapt er meer in.

Of anders dat browsers aangeven "waarschuwing, u zit nu niet op betalen.ing.nl maar op betalening.nl" met een balkje bovenin.

[Reactie gewijzigd door Wolfos op 12 september 2011 09:42]

Alsof dat gaat helpen, in alleen Nederland werden er in 2009 ruim 11,8 miljoen verkeersboetes boetes uitgeschreven en al die mensen hebben een rijbewijs! Dat is 16-17 miljoen mensen, op het internet zitten we er met 2 miljard, dan vind ik 120.000 in zes maanden eigenlijk reuze meevallen...

Ik moet er niet aan denken dat m'n browser constant met dergelijke berichten komt, ik wordt al goed ziek van Google zoek resultaten die steeds denken dat ik iets anders bedoel dan dat ik intype.

Informed people don't make smart people. Ik denk dat een hoop mensen weten wat phishing is en ze trappen er nog steeds in.
Alsof dat gaat helpen, in alleen Nederland werden er in 2009 ruim 11,8 miljoen verkeersboetes boetes uitgeschreven en al die mensen hebben een rijbewijs!
Hoewel je zeker gelijk hebt is dat niet 1:1 door te trekken natuurlijk, ik rij BEWUST te hard (rekening houdend met de veiligheid natuurlijk, als er vrijwel niemand rijdt heb ik enkel mezelf er mee en vindt ik het eigen verantwoordelijkheid). Meeste mensen die bijv. niet betalen voor parkeren doen dat BEWUST, omdat ze maar 5 minuten weg denken te zijn.

Maar ik bezoek natuurlijk nooit BEWUST een phisingsite...

[Reactie gewijzigd door watercoolertje op 12 september 2011 10:07]

Ja maar de meeste boeyes gaan naar mensen die ONBEWUST 10KM te hard rijden dus gaat dit niet echt op.
je bedoeld dat ze er sneller over liegen, iets wat overigens ook opgaat voor phising, vaak hebben ze wel door dat ze iets vekeerd hebben gedaan en liegen ze er ook over vanuit schaamte.
SWOV-Factsheet

Een overschrijding van 10 km/uur leidt tot een viermaal grotere ongevalskans.
Een overschrijding van 15 km/uur tot een ruim tienmaal grotere ongevalskans.

Volgens de politie is ruim 1/3 van de ongevallen te wijten aan overdreven snelheid.

Ik doe 70.000km per jaar met de auto, en zie dagelijks wel een ongeluk. DIt bezorgt de maatschappij ettelijke miljarden verlies per jaar door files, hulpdiensten, opruimkosten, ongevallen in de files, verzekeringen etc.

Denk je nog steeds dat je niemand last bezord door jouw acties?

Van mij mag je gerust te hard rijden, ik rij vaak ook te snel. Maar maak jezelf en anderen niet wijs dat je hiermee niemand last bezorgt.
Ik vindt het nogal wat dat daar dan in totaal 20GB aan gevoelige data tussen zit.
Als we even bij je rijbewijshouders blijven... dit zijn mensen die een boete hebben gekregen en hem dus probleemloos een keer of vier betalen en daar blijkbaar niet van wakker liggen of bij stilstaan...

En natuurlijk... er zijn mensen die de vervolgcursus 'Veilig internetten en uw online privacy' al lang voltooit hebben. Die zetten het uit (net als dat kan met de instant-zoekresultaten van Google ;) )
Je kunt mensen ook niet gaan beboeten omdat ze een phishingsite bezoeken. Dan ga je het slachtoffer straffen, ipv de dader.
Waarom niet als werkgever? Je stuurt namelijk gevoelige informatie naar derden door dmv. gewoon niet goed opletten. Wat doet een werkgever als je per ongeluk een bedrag overschrijft en daar de komma 1 positie verkeerd zet? Of het naar de verkeerde bankrekening stuurt omdat je het rekeningnummer verkeerd invult...
Alsof dat gaat helpen, in alleen Nederland werden er in 2009 ruim 11,8 miljoen verkeersboetes boetes uitgeschreven en al die mensen hebben een rijbewijs!
offtopic:
Niet al die mensen hebben een rijbewijs hoor, ook een boete voor fietsen in een voetgangersgebied is een verkeersboete (en dat is maar één voorbeeld).
offtopic: Ik weet niet hoe het tegenwoordig zit met fietsers, maar ik heb vroeger op school met de hele klas een fiets 'bewijs' moeten halen/volgen.
Goed plan. Maar hoe breng je zo'n eBook rond als men eerst een cursus moet volgen om op internet te komen? :+
Gewoon via internet, alleen word er pas volledige toegang gegeven nadat de cursus voltooid is.

Zou beter zijn om dat gewoon op de lagere school al te doen, kinderen een cursus internetten geven. Kost misschien een paar weekjes maar dan weten ze wel wat ze moeten doen.

[Reactie gewijzigd door Wolfos op 12 september 2011 09:45]

Niet erg logisch... Oftewel: je moet eerst het internet op om een cursus te downloaden die een introductie geeft in hoe je er mee om moet gaan...

Mijn mening is dat het strenger reguleren/controleren hier een stuk meer zou kunnen bieden. Alleen worden dan de domeinen een stuk duurder en zullen de aanvragen langer gaan duren, omdat dan medewerkers nieuwe aanvragen netjes moeten controleren. Leuk voor nieuwe banen, maar verder vrees ik dat dit teveel is.

Een aardige vuistregel is: Controleer, controleer, controleer...
Oftewel: weet voor jezelf zeker waar je op zit en of het wel koosjer is.
Maar wat dan als kinderen thuis een Linux PC hebben (van papa of mama) en de cursus gebruikt Windows XP? Dan leren ze het dus alleen maar op Win. XP (want kinderen begrijpen niet dat internet niet plateform onafhankelijk is).

Misschien een beetje vergezocht hoor, maar dit was het 1e waar ik aan dacht.
Beetje jammer dat de gemiddelde docent geen verstand heeft van internetten of PC's...
Wat een leuk plan. Wanneer komt dit voor jonge ouders en hoe om te gaan met kinderen?
Die cursussen zijn er ook maar helaas/gelukkig nog niet verplicht. Zou er persoonlijk niet aan moeten denken zo'n cursus te moeten volgen maar voor veel mensen kan het gaan kwaad.
Misschien verplicht stellen voor mensen die geen opleiding hebben :?
Lekkere snob-reactie weer.
Alsof opvoedproblemen inherrent zijn aan laag opgeleiden en hoog opgeleiden de perfecte kinderen afleveren :')

Dat in een lagere sociale klasse de kans op opvoedproblemen groter is, akkoord. Maar ik durf mijn hand in het vuur te steken dat iedereen (laag of hoogopgeleid) profiteerd van zo'n cursus.

En hetzelfde met een internet-"rijbewijs". Al ben je een internet guru, misschien leer je wel een heel klein dingetje waar je zelf nooit de moeite voor hebt genomen. Dan is het al winst. Wat mij betreft invoeren voor iedereen.
Hoeft ook niet veel te zijn, dat eBook waar ik het over had was voor mij een halfuurtje lezen en nog best interessant (en toch geschreven voor mensen die er geen verstand van hebben). Vervolgens een quizje waar je zo doorheen blaast en je bent klaar.
Ja leuk, een balkje dat voor mij bepaalt welke website de goede is:

"waarschuwing, u zit nu niet op tweakers.nl maar op tweakers.net"
En als het een 'fake-link' zou zijn dan heeft de gemiddelde gebruiker het nog niet door. Net als al die nep- antivirussen en infectiemeldingen waar ook heel veel 'intrappen'.
Dit is geen kwestie van "ergens in trappen" maar wel van het maken van typfouten. Als ik het goed begrepen heb, dan is er in dit onderzoek geen energie gestoken in het misleiden van mensen. De gebruikers hebben zelf gewoon bijv. een punt vergeten te typen in een adres waardoor het bij de onderzoekers terechtkwam.
Dat wordt een beetje een kwestie van definities. Er zijn wél bewust sites geclaimd met een typo erin. Het is een dubbel issue: misbruik wordt 'uitgelokt' door bewust een bijna echte url te gebruiken en gebruikers moeten opletten dat ze de juiste dingen intypen (en de site controleren).
u zit nu niet op betalen.ing.nl maar op betalening.nl" met een balkje bovenin.
Ik wou juist naar betalening.nl, maar ik zit volgens dat balkje fout? Hoe weet dat balkje waar IK heen wil?

Een curses is zeker een goed idee, verpliacht maken gaat niet helpen, hooguit lokaal een beetje maar het probleem van internet is niet in NL maar wereldwijd...

[Reactie gewijzigd door watercoolertje op 12 september 2011 10:00]

En hoe weet die browser dat ik naar betalen.ing.nl wil en niet naar betalening.nl ?
Is het meteen over met spam en phishing, want niemand trapt er meer in
Met typosquatting gaat het niet alleen om phishing via de browser.

Je hebt ook nog de mensen die een email opstellen in hun mailclient en daarin een typefout maken.
Het gebeurt ook vaak dat mensen hun eigen emailadres niet kunnen spellen, of gewoon niet weten (ja echt..).
Of dat mensen slecht luisteren.
Van m'n werk moet ik ook af en toe kijken wat het e-mailadres ook alweer was. Ik werk er nog niet zo lang en ik gebruik het bijna nooit. Helemaal niet zo gek hoor.
Kan ik bevestigen ja, mailadressen die men verkeerd typt. Maar sommigen gebruiken kennelijk ook zelden mail.
Zo heb ik ook een keer een typo gemaakt. Kwam op een hele andere site waarbij ik Ipad etc kon winnen als ik met email en ww invulde (ja echt niet!). 1 letter verkeerd! En het leek ook nog eens op het orgineel!
Dat is het hele doel natuurlijk he ;) Je laten denken dat het echt is zodat de gebruiker zijn gegevens gaat invullen. Vooral als ze zoiets bij een bank doen is het leuk, in het geval van de ABN Amro kunnen ze zo je pin code ontfutselen volgens mij... (code wordt gegenereerd via een algoritme, wanneer je bepaalde output weet kan je volgens mij redelijk makkelijk de input genereren)

[Reactie gewijzigd door Mellow Jack op 12 september 2011 09:54]

hack van zo'n bank hoef je iemand z'n pincode helemaal niet te weten, je zit als proxy ertussen (eigenlijk een MitM maar dan zonder DNS-poisoning) dus je server geeft aan dat je wil inloggen, en je laat de eindgebruiker die code invoeren... dan geef je vervolgens een melding dat je bezig bent met een test, en dat de volgende code moet worden ingevoerd (dat is dan je controle van het bankrekening-nummer waar het geld heen moet) daarna laat je de betaling versturen samen met de andere betalingen...

moeilijke blijft om je eigen betaling niet weer te geven aan de eindgebruiker, terwijl de rest wel zichtbaar is en werkt...

Overigens kan je volgens mij de pincode wel achterhalen, maar dan heb je een heleboel input en bijbehorende output codes nodig...

[Reactie gewijzigd door koter84 op 12 september 2011 16:52]

Qua emails zijn er veel grote bedrijven die typo-gevoelige emailadressen kiezen zoals:

voornaam.achternaam@divisie.land.domein.com

Dat vraagt om typo problemen, zeker als de combinaties zonder punt die geregisterd zijn.
Je kan typo's in voornaam.achternaam of divisie.land maken wat je wilt zonder gevolgen, zolang je maar domein.com goed spelt.
Dat is niet waar. Iemand kan de domeinnaam landdomein.com registeren en dan gaat een email voor:

voornaam.achternaam@divisie.land.domein.com

naar

voornaam.achternaam@divisie.landdomein.com

Dit is typosquatting
Of je typt het gewoon in op google, en dan komt je bijna altijd op de officiële site uit.
Ja, leuk. Maar ik denk altijd, "op die manier weet Google precies welke website ik bezoek". ;)
Doe je het toch via een proxy :Y) Om te weten wat JIJ bezoekt moeten ze eerst weten dat JIJ het bent he...
In principe maakt het dan weinig meer uit, als jij altijd dezelfde proxy gebruikt en de zogenaamde tracking cookies niet cleared weten ze toch wel dat jij dezelfde persoon/computer bent. Dat ze dan niet precies weten wie jij bent maakt niet uit, want ze maken toch wel een profiel van jou op aan de hand van de gegevens die ze over je verzamelen. Dit profiel gebruiken ze dan vervolgens weer om gericht te adverteren.
Dan moet je je cookies maar laten wissen bij het sluiten van je browser (en dat laatste vaak genoeg doen, hier staat mijn browser vaak dagen aan een stuk open) en iets gebruiken zoals Tor. Dat is ook een soort proxydienst die al je verkeer over computers van andere Tor-gebruikers laat lopen. Het verkeer tussen die nodes is versleuteld en er worden vaak genoeg andere nodes gebruikt. Praktisch is wel iets anders: het gaat natuurlijk heel wat trager en je kan ook niet meer genieten van bepaalde gelocaliseerde sites. Google kan dan bv. denken dat je het ene moment in India zit en even later in Groenland.
Dat weten ze toch wel, dat noemen ze Analytics :+
"In totaal werd 20GB aan data binnengehaald."

Waarvan, neem ik aan, 95% spam zoals op ieder willekeurig domein? ;)
Maar zeer de vraag. Men heeft die typowebsites waarschijnlijk buiten de zoekmachines gelaten en alleen mensen die zelf de fout maken in de adresbalk komen bij de fake site terecht, denk ik.
Ieder domeinnaam die geregistreerd wordt komt automatisch op meerdere website te staan. Bijvoorbeeld op websites waar informatie te vinden is over alle geregistreerde domeinnamen etc.

Daarnaast is het voor een spamboer niet relevant of een domein wel of niet in een zoekmachine te vinden is.
Relevant qua keuze misschien niet, maar mijn ervaring is wel dat een populaire website en die dus ook goed in zoekmachines staan meer bespammed worden dan de kleine websites.
als ik dergelijk onderzoek zou doen, dan zou ik in ieder geval wat anti-spammaatregelen treffen om niet tig miljard spam-berichten te moeten doornemen.

standaard dingen als het ip-adressen filteren van bekende spammers (bijvoorbeeld via spamhaus.org) zorgt ervoor dat er zeer veel wordt afgevangen en die paar false-positives zou ik dan op de koop toe nemen.
Of gewoon grey-listing gebruiken, 0,0 spam sinds ik dat gebruik :)
Dat is niet waar, 95% van de emails is spam maar spam berichten zijn veel minder KB dan een normaal bericht (welke soms nog is bijlages hebben)...

10.000 spamberichten: 5MB
10.000 echte berichten: 500MB

Oftewel denk dat er hooguit 5% van de 20GB spam is :)

edit: wel zou ik als ik een phisingsite tegen kom lekker gaan spammen met verkeerde logins...

[Reactie gewijzigd door watercoolertje op 12 september 2011 10:08]

"... Deze domeinnamen kwamen overeen met subdomeinen op webistes ;) van Fortune 500-bedrijven, waarbij de punt tussen het subdomein en hoofddomein achterwege werd gelaten. ..."

Bewuste typo of niet?

[Reactie gewijzigd door fmhc op 12 september 2011 09:42]

Bewuste typo bij het registreren. Vandaar de term typosquatting ;)
Op die manier kunnen bezoekers die het domein per ongeluk verkeerd intypen op deze site terecht komen.
ook email adressen die fout getypt worden kunnen zo worden "onderschept"

hiertegen kun je bijna niets doen. het ligt vooral bij de eindgebruiker om de juiste gegevens in te voeren voor bijvoorbeeld een email adres.

Wel vind ik het betreurenswaardig dat op deze manier ook bedrijfsgeheimen e.d. opgepikt kunnen worden.

after all: we blijven mensen, en wie is ook alweer de zwakste schakel binnen een systeem? :+
Dude, lees de post van fmhc nog eens. En dan ook de knipoog emoticon.


*on

Ik heb zo'n hekel aan die typo dingen... Typ je een ding verkeerd dan kom je weer op een halve pornosite.
Wel prettig van google chrome dat ze je al helpen door urls bijna voor te zeggen.

[Reactie gewijzigd door SeenD op 12 september 2011 10:13]

Briljant! Dit geeft ook maar weer 's aan hoe blind mensen kunnen zijn voor typo's.
thnx SeenD.

Was van mening dat het om on-topic vraag ging, daarom mijn reactie.
Geheel de quotes en knipoog gemist. 8)7
note to self: beter lezen

Verder horen typo opmerkingen thuis onder het kopje feedback. :+
LOL _/-\o_
Zo had ik het nog niet bekeken :p

[Reactie gewijzigd door fl1p op 12 september 2011 09:48]

Google chrome vult je url's automatisch aan, zodoende tijp ik 2 letters en kom ik op de site waar ik wil zijn.
hoera voor nooit meer typo's!
Of je doet een keer typo, altijd typo.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True