Googleplus lokale gæstfrihedslister var blevet hacket | Beskyt EV SSL

Googleplus lokale gæstfrihedslister var blevet hacket | Beskyt EV SSL

Googleplus lokale gæstfrihedslister var blevet hacket | Beskyt EV SSL PlatoBlockchain Data Intelligence. Lodret søgning. Ai. Læsetid: 2 minutter

SSL-certifikat

Der er to ting, jeg med sikkerhed har lært af at studere internetsikkerhedsproblemer: Alle kan blive hacket, og hackere har altid noget nyt i ærmerne. Nyheden om, at Google+ er blevet brudt, er et eksempel på det.

I går rapporterede blogsiden searchengine.com, at webadresser til hoteller i Google+ lokale gæstfrihedslister var blevet hacket og blev omdirigeret til et hotelreservationssted i stedet for at gå til webstedet for det lokale hotel.

Oprindeligt var omdirigeringen til "hotelstobook.info" eller "hotelstobook.net". Fra tirsdag aften blev de ifølge ComputerWorld igen omdirigeret til en bookingside ved navn hotelwiz.com. Webstedets "Vilkår og betingelser"-side angiver, at webstedet er en del af ian.com. Men når du går til ian.com, omdirigeres den til en side for Expedias affilierede program. Tilsyneladende bruger spammere medlemskab i et ellers legitimt affiliate program til at skabe indtægtsgenererende websteder, mens de maskerer deres sande identitet.

I eftermiddag genskabte jeg Google+ søgninger beskrevet i searchengine.com-artiklen for at se, om Google havde løst problemet. Mens navnene hotelstobook.info og hotelstobook.net stadig vises i søgeresultatets beskrivelsesdel, blev de faktiske omdirigeringer fjernet fra de sider, jeg tjekkede. Jeg har også tjekket siden hotelswiz.com, som stadig er oppe at køre. Computerworld har ret med hensyn til henvisningen til ian.com, og at den omdirigerer til en side for Expedia-tilknyttede selskaber.

Et fingerpeg om, at noget kan være galt med hotelswiz.com er, at dens reservationsindtastningsside bruger et domænevalideret SSL-certifikat uden ejerskabsoplysninger i stedet for en forbedret bekræftelse (EV SSL) certifikat. Dette betyder, at udstederen ikke foretog nogen verifikation af anmoderens identitet, da han udstedte certifikatet. De tjekkede blot, at de anmoder ejede domænenavnet. Domænevaliderede certifikater har deres anvendelser, men ikke til e-handel.

Jeg ville ikke indtaste nogen personlige oplysninger på et websted som det, selvom jeg IKKE vidste om den uhyggelige måde, de førte trafik til webstedet. De er simpelthen ikke til at stole på.

Her har vi to legitime virksomheder, der bliver brugt af hackere til at forsyne deres lommer. De kunne prøve at markedsføre deres websted, som alle andre gør, men nej, de foretrækker genveje, der underminerer integriteten af ​​online handel. Det er ved at nå dertil, at du skal dobbelttjekke URL'en og SSL-certifikat af hvert websted, du besøger, for at se, om der er noget galt.

Relateret ressource:

START GRATIS PRØVNING FÅ DIT ØJEBLIKKE SIKKERHEDSSCORECARD GRATIS

Tidsstempel:

Mere fra CyberSecurity Comodo