據(jù)研究人員稱,法拉利的一個(gè)子域名近日被劫持,以主持一場(chǎng)推廣假冒法拉利NFT系列的騙局。
據(jù)研究人員稱,法拉利的一個(gè)子域名近日被劫持,以主持一場(chǎng)推廣假冒法拉利NFT系列的騙局。
這起騙局之所以特別有趣,是因?yàn)檫@家豪華汽車制造商早些時(shí)候宣布了與科技公司Velas合作推出NFT的計(jì)劃。在去年12月,法拉利與瑞士科技公司Velas Network AG簽署了一項(xiàng)多年合作伙伴關(guān)系,為其粉絲創(chuàng)建NFT數(shù)字內(nèi)容。與加密貨幣騙局有關(guān)的以太坊錢包似乎在被黑客攻擊的子域名被關(guān)閉之前,已經(jīng)收集了幾百美元。
道德黑客和漏洞賞金獵人山姆·庫(kù)里(Sam Curry)報(bào)告說,看到法拉利的一個(gè)子域名 forms.ferrari.com 托管一個(gè)虛假的NFT(Non-Fungible Token)騙局。
NFT或Non-Fungible Token是存儲(chǔ)在加密貨幣區(qū)塊鏈上的數(shù)據(jù),數(shù)字證書已對(duì)其進(jìn)行簽名以證明其是唯一且無法復(fù)制的數(shù)據(jù)。
據(jù)悉,黑客是利用法拉利官網(wǎng)的Adobe Exeprience Manager漏洞入侵到子域并托管他們的加密騙局內(nèi)容。
自從騙局發(fā)生以來,黑客已經(jīng)從受害者那里獲得了約800美元的資金,但黑客地址也已經(jīng)被Etherscan標(biāo)記。
目前,法拉利被劫持的子域已被刪除并拋出HTTP 403錯(cuò)誤代碼。
子域劫持是個(gè)高危互聯(lián)網(wǎng)安全漏洞,其基本原理是黑客通過注冊(cè)他人沒有續(xù)費(fèi)的云服務(wù)子域來惡性控制一個(gè)或多個(gè)正經(jīng)網(wǎng)站的域名,從最基本的利用用戶對(duì)網(wǎng)站域名的信任進(jìn)行詐騙,到越權(quán)訪問。
隨著網(wǎng)絡(luò)技術(shù)的快速發(fā)展,子域劫持與大規(guī)模的域名系統(tǒng)劫持事件不斷增長(zhǎng),那么該如何做才能免遭域名劫持呢?
可以定期修改域名管理系統(tǒng)賬號(hào);對(duì)DNS解析記錄進(jìn)行鎖定;安裝SSL證書;選擇正規(guī)專業(yè)的安全服務(wù)商。
新網(wǎng)作為國(guó)內(nèi)安全服務(wù)商,多年來深耕技術(shù),憑借豐富的經(jīng)驗(yàn)積累,有著強(qiáng)大的域名解析和域名監(jiān)測(cè)服務(wù)能力,采用最新域名安全監(jiān)測(cè)系統(tǒng),針對(duì)域名狀態(tài)進(jìn)行全天候監(jiān)測(cè),及時(shí)發(fā)現(xiàn)問題,迅速作出響應(yīng),能夠給予用戶可靠、安全、易用的安全服務(wù),專業(yè)技術(shù)團(tuán)隊(duì)7*24小時(shí)保駕護(hù)航。http:///composite/zt/yuming.html
免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認(rèn)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請(qǐng)發(fā)送郵件至:operations@xinnet.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。