Başlangıçta Mayıs ayında Google sekiz yeni üst düzey alan adı (TLD) yayınladı; URL’lerin sonundaki “.com” veya “.uk” gibi son ekler. Bu küçük ekler, URL’leri genişletmek ve düzenlemek için onlarca yıl önce geliştirildi ve yıllar geçtikçe, kâr amacı gütmeyen İnternet Tahsisli İsimler ve Numaralar Kurumu (ICANN), Google gibi kuruluşların daha fazla TLD’ye erişim satmak için teklif verebilmesi için TLD’ler üzerindeki kısıtlamaları gevşetti. Ancak Google’ın duyurusu “.dad” ve “.nexus” gibi kaygısız teklifler içerirken, aynı zamanda benzersiz bir şekilde kimlik avı ve diğer çevrimiçi dolandırıcılık türlerini davet etmeye hazır bir çift TLD’yi piyasaya sürdü: “.zip” ve “.mov” .
İkisi de öne çıkıyor çünkü bunlar aynı zamanda yaygın dosya uzantısı adları. İlki olan .zip, veri sıkıştırma için her yerde bulunurken, .mov Apple tarafından geliştirilmiş bir video formatıdır. Halihazırda etkisini göstermeye başlayan endişe, dosya adları gibi görünen URL’lerin, web kullanıcılarını meşru bir şeymiş gibi davranan kötü amaçlı bağlantıları tıklamaları için kandıran kimlik avı gibi dijital dolandırıcılıklar için daha da fazla olasılık açacak olmasıdır. Ve iki alan, programların yanlışlıkla dosya adlarını URL olarak tanıması ve dosya adlarına otomatik olarak bağlantılar eklemesi sorununu da genişletebilir. Bunu göz önünde bulunduran dolandırıcılar, stratejik olarak aynı zamanda yaygın dosya adları olan .zip ve .mov URL’lerini (bence springbreak23.mov) satın alabilirler, böylece bu ada sahip bir dosyaya yapılan çevrimiçi başvurular otomatik olarak kötü amaçlı bir web sitesine bağlanabilir.
Siber güvenlik firması Cofense’de uzun süredir kimlik avı araştırmacısı ve baş tehdit danışmanı olan Ronnie Tokazowski, “Saldırganlar bir kuruluşun içine girmek için ellerinden geleni yapacaktır” diyor. “Dostum, bunların hepsi artık çok eskilere dayanıyor. Hiçbir şey değişmedi.”
Araştırmacılar, kötü niyetli aktörlerin stratejik .zip URL’leri satın aldığını ve bunları kimlik avı kampanyalarında test etmeye başladıklarını çoktan görmeye başladılar. Ancak, URL karışıklığını besleyen dolandırıcılıkların halihazırda köklü bir tehdit haline gelmesi durumunda, .zip ve .mov alan adlarının ne kadar olumsuz bir etkisinin olacağı konusunda tepkiler karışık. Ek olarak, proxy’ler ve diğer trafik yönetimi araçları, kullanıcıların yanlış tıklaması durumunda riskleri azaltmak için kimlik avına karşı korumaları zaten kullanıyor ve .zip ve .mov bu savunmalara kolayca dahil edilecek.
“Alan adları ile dosya adları arasındaki karıştırılma riski yeni değil. Örneğin, 3M’nin Command ürünleri, MS DOS ve Windows’un ilk sürümlerinde de önemli bir program olan Command.com alan adını kullanıyor. “Uygulamaların bunun için azaltmaları var (Google Güvenli Tarama gibi) ve bu azaltmalar .zip gibi TLD’ler için geçerli olacak.” Şirket, Google Kayıt Defteri’nin, şirketin tüm üst düzey alanlarındaki kötü amaçlı alanları askıya almaya veya kaldırmaya yönelik mekanizmalar içerdiğini de sözlerine ekledi. Şirket, “.zip ve diğer TLD’lerin kullanımını izlemeye devam edeceğiz ve yeni tehditler ortaya çıkarsa kullanıcıları korumak için uygun önlemleri alacağız” dedi.
Daha fazla TLD sunmak, insanlara sunulan URL’lerin sayısını artırır. Bu, daha fazla seçeneğiniz olduğu ve istediğiniz site adını mevcut bir sahipten veya bir sürü tarihi URL satın almış spekülatörden satın almak için prim ödemeniz gerekmediği anlamına gelir. Ve güvenlik camiasındaki bazı kişiler, zaten yoğun olan kimlik avı saldırıları riski göz önüne alındığında, .zip ve .mov gibi eklemelerin ihmal edilebilir düzeyde ek tehlike oluşturduğunu düşünüyor.