Googleplus lokala hotelllistor hade hackats | Skydda EV SSL

Googleplus lokala hotelllistor hade hackats | Skydda EV SSL

Googleplus lokala hotelllistor hade hackats | Skydda EV SSL PlatoBlockchain Data Intelligence. Vertikal sökning. Ai. Läsningstid: 2 minuter

SSL-certifikat

Det finns två saker som jag säkert har lärt mig av att studera internetsäkerhetsfrågor: Vem som helst kan bli hackad och hackare har alltid något nytt på sina listiga ärmar. Nyheten att Google+ har brutits är ett exempel.

I går rapporterade bloggsajten searchengine.com att webbadresser för hotell i Google+ lokala hotelllistor hade hackats och omdirigerades till en hotellbokningssajt istället för att gå till webbplatsen för det lokala hotellet.

Ursprungligen var omdirigeringen för "hotelstobook.info" eller "hotelstobook.net". Från och med tisdag kväll, enligt ComputerWorld, omdirigerades de igen till en bokningssajt vid namn hotelwiz.com. På webbplatsens "Villkor"-sida står det att webbplatsen är en del av ian.com. Men när du går till ian.com omdirigeras den till en sida för Expedias affiliateprogram. Uppenbarligen använder spammare medlemskap i ett annars legitimt affiliateprogram för att skapa intäktsgenererande sajter samtidigt som de maskerar deras sanna identitet.

I eftermiddags återskapade jag sökningar på Google+ som beskrivs i artikeln searchengine.com för att se om Google hade åtgärdat problemet. Medan namnen hotelstobook.info och hotelstobook.net fortfarande visas i beskrivningsdelen för sökresultat, togs de faktiska omdirigeringarna bort från sidorna jag kollade. Jag kollade också in webbplatsen hotelswiz.com, som fortfarande är igång. Computerworld har rätt när det gäller hänvisningen till ian.com och att den omdirigerar till en sida för Expedias affiliates.

En ledtråd om att något kan vara fel med hotelswiz.com är att dess bokningsinmatningssida använder en domän validerad SSL-certifikat utan ägarinformation, istället för en förbättrad verifiering (EV SSL) certifikat. Detta innebär att emittenten inte gjorde någon verifiering av identiteten på begäranden när certifikatet utfärdades. De kontrollerade helt enkelt att de som begärde ägde domännamnet. Domänvaliderade certifikat har sina användningsområden, men inte för e-handel.

Jag skulle inte ange någon personlig information på en sådan sida, även om jag INTE VISSTE om det smutsiga sättet de ledde trafik till webbplatsen på. De går helt enkelt inte att lita på.

Här har vi två legitima företag som används av hackare för att fodra sina fickor. De skulle kunna försöka marknadsföra sin webbplats på det sätt som alla andra gör, men nej, de föredrar genvägar som undergräver integriteten för onlinehandel. Det börjar komma till den punkt att du måste dubbelkolla webbadressen och SSL-certifikat av varje webbplats du besöker för att se om något är fel.

Relaterad resurs:

PÅBÖRJA GRATIS FÖRSÖKSPERIOD FÅ DIN Omedelbara säkerhetskort GRATIS

Tidsstämpel:

Mer från CyberSecurity Comodo