Jump to content

Թայփոսքվաթինգ

Վիքիպեդիայից՝ ազատ հանրագիտարանից
Սխալ մուտքագրված URL-ը կարող է տանել մի վեբկայք, որը շահագործվում է կիբեռսքվաթերի կողմից:

Թայփոսքվաթինգ (անգլերեն՝ typosquatting. առաջացել է կիբերսքվաթինգ / cybersquatting բառի նմանությամբ, cyber արմատը փոխարինելով← typo-ով, որը նշանակում է վրիպակ: Բառացի թարգմանած՝ թայփոսքվաթինգը նշանակում է վրիպակի անօրինական բնակեցում, տեղակայում)', կոչվում է նաև URL-ի առևանգում, խայթող կայք, զարմիկի տիրույթ կամ կեղծ URL. դա դոմենային այնպիսի անունների գրանցումն է, որոնք գրությամբ մոտ են հանրաճանաչ կայքերի հասցեներին, այն դիտավորությամբ, որ օգտատերերի որոշ մասը հասցեն մուտքագրելիս սխալ թույլ կտա և կհայտնվի վրիպակային կայքում: Օրինակ՝ «www.site.example»-ի փոխարեն կմուտքագրի «wwwsite.example»: Այսպիսով՝ թայփոսքվաթինգը կիբերսքվաթինգի տարատեսակ է և, հնարավոր է, բրենդների գողության ձև է նաև՝ հիմնված ինտերնետ օգտագործողների անուշադրության հետևանք հանդիսացող վրիպակների, տառասխալների վրա, որոնք թույլ են տրվում կայքի հասցեն վեբ բրաուզերում մուտքագրելիս: Պատահաբար վեբ կայքի սխալ հասցե մուտքագրած օգտատերը / user-ը կարող է ուղղորդվել դեպի այլընտրանքային կայք, որը պատկանում է կիբերզավթողի:

Թայփոսքվաթերի URL-ը սովորաբար նման է տուժողի կայքի հասցեին: Վրիպակային կայքը կարող է լինել հետևյալ ձևով.

  • Նախատեսված կայքի սխալ ուղղագրություն կամ օտարալեզու ուղղագրություն
  • Ուղղագրական վրիպակ՝ հիմնված տպագրական սխալի վրա
  • Եզակի թվով դոմենային անվան փոխարեն հոգնակի թվով օգտագործում
  • Վերին մակարդակի տարբերվող տիրույթ (օրինակ՝ .com՝ .org-ի փոխարեն)
  • Երկրի կոդի վերին մակարդակի տիրույթի (ccTLD) միտումնավոր փոփոխում (.cm, .co կամ .om՝ .com-ի փոխարեն)

Վրիպակային կայքում հայտնվելուց հետո օգտատերը կարող է նաև խաբվել՝ մտածելով, որ իրոք գտնվում է իսկական կայքում: Սպամ նամակներում երբեմն օգտագործվում են վրիպակային URL-ներ՝ օգտատերերին խաբելու, նրանց հրապուրելու համար, որ այցելեն վնասակար կայքեր, որոնք, օրինակ, նման են տվյալ բանկի կայքին:

Դրդապատճառներ

[խմբագրել | խմբագրել կոդը]

Վրիպակային տիրույթ գնելու մի քանի դրդապատճառներ կան: Թայփոսքվաթերը կարող է իր կայքում հավաքել բազմաթիվ «վրիպած» այցելուների և օգուտ քաղել գովազդի ցուցադրման հաշվին: Բացի այդ, չարամիտ թայփոսքվաթերը կարող է այլոց տեղեկույթին, այդ թվում՝ գաղտնի տեղեկություններին տիրապետելու հնարավորություն ստանալ: Վրիպակային դոմեն գնելու այլ դրդապատճառներից են՝

  • Վրիպակային տիրույթը ապրանքանիշի սեփականատիրոջը վերավաճառելու փորձ
  • Որպես ֆիշինգի սխեմա՝ բրենդի կայքը ընդօրինակելու համար, միաժամանակ գաղտնաբառերը գաղտնալսելու համար, որոնք այցելուն մուտքագրում է առանց որևէ կասկած ունենալու[1]
  • Այցելուների սարքերում Drive-by չարամիտ կամ եկամուտ ստեղծող գովազդային ծրագրեր տեղադրելու համար
  • Սխալ հասցեագրված էլփոստի հաղորդագրությունները հավաքելու համար, որոնք սխալմամբ ուղարկվել են վրիպակային տիրույթ
  • Կարծիք հայտնել, որը տարբերվում է նախատեսված կայքի կարծիքից
  • Նախատեսված կայքի օգտատերերին նյարդայնացնելու համար

Շատ ընկերություններ, այդ թվում՝ Verizon-ը, Lufthansa-ն և Lego-ն, վրիպակային անունները ագրեսիվ կերպով հետապնդողի համբավ են ձեռք բերել: Lego-ն, օրինակ, մոտավորապես 500 հազար US$ է ծախսել UDRP-ի վարույթով 309 գործեր վերցնելու վրա: [2]

Թայփոսքվաթերների թիրախում են հայտնվել նաև աստղային համբավ ունեցող անձանց դոմենային անունները: Հանրահայտ օրինակներից են բասկետբոլիստ Դիրկ Նովիցկիի UDRP of DirkSwish.com -ը[3] և դերասանուհի Եվա Լոնգորիայի UDRP of EvaLongoria.org-ը։ [4]

2006 թվականին McAfee- ի՝ համակարգչային անվտանգության ընկերության ուշադրության կենտրոնում հայտնվեց Goggle-ը՝ Google- ի վրիպակային տարբերակը: Այն ի ցույց էր դնում զգալի քանակությամբ չարամիտ ծրագրեր, որոնք տեղադրվել էին Drive-by ներբեռնումների միջոցով՝ տվյալ պահին կայք մուտք գործելիս: Goggle-ը տեղադրեց SpySheriff-ը : Ավելի ուշ URL-ը վերահղվեց google.com; [5] 2018-ի ստուգումը ցույց տվեց, որ այն օգտատերերին ուղղորդում է դեպի գովազդային ծրագրեր, և 2020-ին կայք մուտք գործելու փորձը AdGuard-ի կողմից տեղակայված մասնավոր DNS լուծիչի միջոցով հանգեցրեց նրան, որ էջը ճանաչվեց որպես չարամիտ և օգտատիրոջ անվտանգության շահերից ելնելով արգելափակվեց: 2022 թվականի կեսերին այն վերածվել էր քաղաքական բլոգի։

Կորպորատիվ թայփոսքվաթինգի մեկ այլ օրինակ է yuube.com-ը, որը թիրախավորում է YouTube-ի օգտատերերին՝ ծրագրավորելով այդ URL-ը՝ վերահղելու վնասակար կայք կամ էջ, որն օգտատերերին խնդրում է ավելացնել չարամիտ «անվտանգության ստուգման ընդլայնում»: [6] Նմանապես, www.airfrance.com-ը վրիպակվել է www.arifrance.com-ի կողմից՝ ուղղորդելով օգտատերերին զեղչերով ճանապարհորդող վեբկայք (չնայած այն այժմ վերահղվում է չարամիտ ծրագրերի մասին Air France- ի նախազգուշացմանը): [7] Այլ օրինակներ են equifacks.com-ը ( Equifax.com ), experianne.com-ը ( Experian.com ) և tramsonion.com-ը ( TransUnion.com ). վերջին երեք վրիպակված կայքերը գրանցել է կատակերգու Ջոն Օլիվերը իր «Անցյալ շաբաթ Tonight» շոուի համար: [8] [9] 2019 թվականին հայտնաբերվել է ավելի քան 550 վրիպակային կայք՝ կապված 2020 թվականի ԱՄՆ նախագահական ընտրությունների հետ [10]

Magniber ransomware- ը տարածվում է վրիպակային մեթոդով, որն օգտագործում է այնպիսի վրիպակներ, որոնք թույլ են տալիս մուտք գործել տիրույթներ՝ ուղղված հիմնականում Chrome-ի և Edge-ի օգտատերերին: [11]

Ըստ McAfee-ի հաղորդագրության՝ 2009 թվականին թայփոսքվաթինգը առանձնապես տարածված էր կամերունյան կայքերում, քանի որ այդ երկրի դոմենը (.cm) ընդամենը մեկ տառով է տարբերվում հանրահայտ միջազգային .com. դոմենից: .cm դոմենում գրանցված կայքերից յուրաքանչյուր երրորդը ստեղծվել էր թայփոսքվաթերի կողմից կամ համարվում էր .com դոմենի որևէ կայքի կեղծ ընդօրինակում, որ ստեղծվել էր գաղտնի տեղեկություններ խաբեբայությամբ ձեռք բերելու կամ գովազդային նյութեր տարածելու նպատակով[12]: Դիտումների համաձայն՝ թայփոսքվաթինգի նկատմամբ համեմատաբար առավել դիմակայուն են համարվում .gov, .jp и .edu դոմենները:

Օրենսդրական պայքար

[խմբագրել | խմբագրել կոդը]

Միացյալ Նահանգներում սպառողների կիբեռսքվաթինգից պաշտպանելու նպատակով 1999 թվականին ընդունվել է Anticybersquatting Consumer Protection Act (ACPA) օրենսդրական ակտը, որը պարունակում է թայփոսքվաթինգի դեմ պայքարին ուղղված կետ[13] [14]:

Զարգացած այլ երկրներում նույնպես թայփոսքվաթինգը համարվում է անօրինական գործունեություն և արգելվում է օրենսդրական զանազան ակտերով:

Դոմենային անունների հետ կապված վեճերի լուծման միասնական քաղաքականության (UDRP) համաձայն՝ ապրանքանիշների սեփականատերերը կարող են գործ հարուցել Մտավոր սեփականության համաշխարհային կազմակերպությունում (WIPO) ընդդեմ թայփոսքվաթերների (ինչպես ընդհանրապես կիբեռսքվաթինգի դեպքում)[15]: Բողոքատուն պետք է ցույց տա, որ գրանցված տիրույթի անունը նույնական է կամ շփոթեցնող կերպով նման է իր ապրանքային նշանին, որ գրանցողը չունի օրինական շահագրգռվածություն տիրույթի անվան նկատմամբ, և որ տիրույթի անվանումն օգտագործվում է անբարեխիղճ կերպով[7]:

Ծանոթագրություններ

[խմբագրել | խմբագրել կոդը]
  1. Claes, Bell (17 August 2015). «'Typosquatting': How 1 Mistyped Letter Could Lead to ID Theft». Bankrate. Արխիվացված օրիգինալից 20 August 2015-ին.
  2. Allemann, Andrew (1 November 2011). «Has Lego's $500k Spent on URDP Been a Waste?». Domain Name Wire. Արխիվացված օրիգինալից 2 November 2011-ին.
  3. Allemann, Andrew (12 September 2011). «Dallas Mavericks Star Dirk Nowitzki Wins Dispute Over Domain Name». Domain Name Wire. Արխիվացված օրիգինալից 27 September 2011-ին.
  4. Allemann, Andrew (5 May 2011). «Eva Longoria Adds .Org to Her Collection». Domain Name Wire. Արխիվացված օրիգինալից 7 May 2011-ին.
  5. Allemann, Andrew (23 August 2011). «Google Wants to Take Down Goggle.com Web Site». Domain Name Wire. Արխիվացված օրիգինալից 25 August 2011-ին.
  6. Gopalakrishnan, Chandu (5 May 2010). «Your Spelling Errors Can Help Typosquatters Make Big Bucks». The Economic Times. Արխիվացված օրիգինալից 12 August 2011-ին.
  7. 7,0 7,1 Slavitt, Kelly M. (26 March 2008). «Protecting Your Intellectual Property from Domain Name Typosquatters». FindLaw. Արխիվացված օրիգինալից 26 July 2013-ին.
  8. Debter, Lauren (April 16, 2016). «John Oliver Takes Aim At Credit Reports In 'Last Week Tonight'». Forbes. Վերցված է July 17, 2023-ին.
  9. Durkin, J. D. (11 April 2016). «John Oliver Creates Fake Web Sites to Troll Major Three Credit Bureaus». Mediaite. Արխիվացված օրիգինալից 14 April 2016-ին.
  10. Riper, Harrison van (2019-10-16). «Typosquatting and the 2020 U.S. Presidential election». Digital Shadows (ամերիկյան անգլերեն). Արխիվացված օրիգինալից 2021-09-04-ին. Վերցված է 2021-09-04-ին.
  11. MalBot (2022-10-25). «Rapidly Evolving Magniber Ransomware». malware.news. Արխիվացված օրիգինալից November 16, 2022. Վերցված է November 16, 2022-ին.{{cite web}}: CS1 սպաս․ bot: original URL status unknown (link)
  12. Dünyanın en tehlikeli siteleri Արխիվացված 2009-12-11 Wayback Machine(թուրքերեն)
  13. «S. 1255 – Trademark Cyberpiracy Prevention Act». Արխիվացված օրիգինալից 21 September 2018-ին.
  14. Metz, Cade (23 October 2008). «Without Typo-squatters, How Far Would Google Fall?». The Register. Արխիվացված օրիգինալից 24 October 2008-ին.
  15. Slavitt, Kelly M. (26 March 2008). «Protecting Your Intellectual Property from Domain Name Typosquatters». FindLaw. Արխիվացված օրիգինալից 26 July 2013-ին.Slavitt, Kelly M. (March 26, 2008). "Protecting Your Intellectual Property from Domain Name Typosquatters". FindLaw. Archived from the original on July 26, 2013.

Արտաքին հղումներ

[խմբագրել | խմբագրել կոդը]