В последние годы обширный список доменов первого уровня (top level domains, TLD) регулярно пополняется: всё чаще в дополнение к обычным доменам .com, .org, .ru, .net стали встречаться домены .aero, .club итд. Они пользуются спросом у различных бизнесов, которые хотят выделиться необычным адресом сайта, подчеркнуть свою сферу деятельности или просто опоздали к разделу вкусных адресов в старых доменных зонах.

Следуя за спросом, Google анонсировал в мае 8 новых доменов, включая два неотличимых от популярных расширений файлов адреса: .zip и .mov. Оба эти домена были делегированы ещё в 2014 году, а сейчас их открыли свободной регистрации доменов второго уровня: теперь любой может приобрести домен .zip или .mov всего за несколько долларов. 

От всех остальных доменов верхнего уровня эти два отличаются тем, что соответствующие URL крайне трудно отличить от имен файлов с таким же расширением. IT и ИБ-специалисты немедленно подняли тревогу о проблемах этого TLD: возможная путаница, ошибки в обработке ссылок и новые схемы фишинга. 

Причём проблемы с ним достаточно очевидны: первый же комментарий к новости об этом на Хабре был о том, что будет вполне ощутимый поток людей, которые вставляют название файла в адресную строку браузера, надеясь что он найдется локально - а попадают на веб сайт, содержащий любые вредоносные скрипты. 

.zip и .zip: перепутать нельзя отличить

Файлы с расширениями zip и mov известны уже несколько десятилетий: zip — это де-факто стандарт для архивов, а mov является одним из самых популярных контейнеров для видео. Домены mov и zip по задумке Google предназначены для «технарей» (techies), но приобрести их, по сути, может кто угодно для любых целей.

Таким образом, теперь, встретив упоминание, например, update.zip, только по контексту можно понять, идет ли речь о сайте или о файле. Но контекст понимают люди, компьютеры этого обычно не могут. Поэтому такое упоминание может вызвать проблемы в самых разных приложениях, например в этом примере Лаборатории Касперского в Twitter:

Твит с упоминанием файлов .zip и .mov.
Твит с упоминанием файлов .zip и .mov.

Понятно, что в этом твите речь идет о файлах, но Twitter превращает их имена в ссылки на веб-сайты. Если зарегистрировать домены test.zip и video.mov, то кликнувших по ссылке на файл может ждать, например, тематический фишинг.

Сможете ли вы быстро определить, какой из приведенных ниже URL является легитимным, а какой — вредоносным фишинговым, который сбрасывает evil.exe?

https://github.com∕kubernetes∕kubernetes∕archive∕refs∕tags∕@v1271.zip

https://github.com/kubernetes/kubernetes/archive/refs/tags/v1.27.1.zip

Это пример из популярной статье на Medium, в которой подробно разобрали, как злоумышленник может использовать этот TLD в сочетании с оператором @ и символом Юникода ∕ (U+2215) для создания очень убедительного фишинга.

https://domains.google/tld/zip/

Как вы можете видеть в разбивке URL-адреса ниже, все, что находится между схемой https:// и оператором @, рассматривается как информация о пользователе, а все, что находится после оператора @, немедленно обрабатывается как имя хоста. Однако современные браузеры, такие как Chrome, Safari и Edge, не хотят, чтобы пользователи случайно аутентифицировались на веб-сайтах одним щелчком мыши, поэтому они игнорируют все данные в разделе информации о пользователе и просто направляют пользователя на часть имени хоста URL-адреса. Например, URL-адрес https://google.com@bing.com фактически перенаправит пользователя на сайт bing.com.

Схема URL

Однако, если мы начнем добавлять косую черту к URL-адресу, который идет перед оператором @, например https://google.com/search@bing.com, наш браузер начнет анализировать все после косой черты как путь, и теперь часть URL-адреса bing.com будет игнорироваться, и пользователь будет перенаправлен на google.com.

Итак, допустим, мы хотели создать фишинговый URL-адрес, содержащий косую черту перед оператором @, чтобы выглядело так, как будто жертва посещает путь URL-адреса google.com, но мы хотели, чтобы он направлял жертву на bing.com.

Согласно этому отчету об ошибках Chromium от 2016 года, символы Юникода U+2044 (⁄) и U+2215 (∕) разрешены в именах хостов, но не рассматриваются браузером как косая черта. Оба этих символа Юникода напоминают легитимный символ косой черты U+002F (/).

https://bugs.chromium.org/p/chromium/issues/detail?id=584644

Если мы создадим URL-адрес, например:

https://google.com∕gmail∕inbox@bing.com 

он направит пользователя на bing.com, так как косая черта U+2215 рассматривается как часть пользовательской информации URL-адреса, а не как начало пути.

Если не знать, что ищешь, то на чересчур «косые» косые черты можно и не обратить внимания. Пользуясь этим, можно создать очень убедительную подделку легитимного файла .zip с новым TLD Google .zip.

Возьмём для примера пакет кода Github. Если пользователь хочет загрузить копию программного обеспечения с открытым исходным кодом Kubernetes, он должен посетить раздел выпусков Github и загрузить URL-адрес из:

https://github.com/kubernetes/kubernetes/archive/refs/tags/v1.27.1.zip

Возьмем вышеприведенный URL-адрес и заменим все косые черты после https:// на косые черты U+2215 (∕) и добавим оператор @ перед v.1.27.1.zip.

https://github.com∕kubernetes∕kubernetes∕archive∕refs∕tags∕@v1.27.1.zip

Посещение приведенного выше URL-адреса приведет нас к части URL-адреса, посвященной имени хоста, v1.27.1.zip. К сожалению, домен 1.zip уже заявлен, но мы можем заявить права на аналогичный URL v1271.zip за 15 долларов.

Мы можем развернуть EC2 с помощью простого приложения Python Flask и указать DNS-запись v1271.zip на наш EC2. Приложение Flask ответит на любой веб-запрос вложением evil.exe

Sample Flask App running on an EC2

Наш вредоносный URL-адрес ниже выглядит почти неотличимым от легитимного URL-адреса:

вредоносный:

https://github.com∕kubernetes∕kubernetes∕archive∕refs∕tags∕@v1271.zip

легитимный:

https://github.com/kubernetes/kubernetes/archive/refs/tags/v1.27.1.zip

Только странноватость начертания шрифта делает его примечательным для человеческого глаза. В почтовом клиенте мы могли бы сделать его еще более убедительным и изменить размер шрифта @ в адресе 1, что делает его фактически невидимым для пользователя, но все еще присутствующим как часть URL-адреса.

Пример фишинга с символом @, уменьшенным до первого размера шрифта в адресе
Пример фишинга с символом @, уменьшенным до первого размера шрифта в адресе

Здесь мы видим демонстрацию того, как пользователь получает пример фишинга, а evil.exe сразу загружается с сервера v1271.zip.

На сайте «Касперского» рассказывается, что исследователь безопасности mr.d0x нашел еще один вариант эксплуатации домена .zip для фишинга. Описанная им техника получила название архиватор-в-браузере и предполагает использование сайтов, имитирующих интерфейс программ для работы с архивами.

Пользователь, считая, что открывает файл .zip, попадает на одноименный сайт и вместо списка файлов видит, по сути, ссылки. За ними может скрываться что угодно — линк на скачивание исполняемого зловреда, или запрос на ввод рабочих учетных данных для доступа к документу. Интересен также и описанный тем же автором механизм доставки вредоносного линка при помощи Windows File Explorer. Если атакующему удастся убедить жертву запустить поиск несуществующего файла .zip, то File Explorer автоматически откроет сайт с имитацией архиватора, размещенный на одноименном домене.

Строго говоря, возможность фишинга с помощью доменов первого уровня, существовала и раньше: 

  • один из старейших доменов, .com, по совместительству является легитимным расширением исполнимых файлов в MS-DOS (и в старых версиях Windows)  

  • домен острова Святой Елены (.sh) совпадает с расширением Unix-скриптов, 

  • домен острова Монтсеррат .ms совпадает с расширением, обычно связанным с файлами 3ds Max Script Format. 

  • домен .download, доступный с 2015 года, используется в качестве расширения незавершённой загрузки файлов из интернета.

Все они позволяют делать похожие схемы фишинга:

https://github.com∕kubernetes∕kubernetes∕archive∕refs∕tags∕@v1234.download

https://github.com∕microsoft∕office∕archive∕refs∕tags∕@v1234.ms

Как и возможность просто делать ссылки абсурдно длинными, пряча в них что угодно — возможность, которая только усугубляется в email-рассылках. 

https://github.xn--comkuberneteskubernetesarchiverefstagsv1234-0122akakhee.zip/currentBuild&revision=4&feedback@kubegoogle.support 

Однако появление домена .zip всё же означает новое качество этих рисков, потому что позволяет выдавать веб-ссылки за один из самых распространённых файловых форматов, известных даже самым непродвинутым юзерам. С тем же успехом можно создать домены .torrent, .exe, .dmg и .html. 

Уже не теоретическая угроза

Найдены первые фишинговые сайты в зоне .zip, эксплуатирующие тематику обновлений Microsoft Office.

Обнаружение

  • Проверяйте домены на символы U+2044 (⁄) и U+2215 (∕). как видно даже на примерах в этой статье, они достаточно сильно бросаются в глаза, если знать, что ищешь.

  • Обращайте внимание на домены, содержащие операторы @, за которыми следуют файлы .zip.

  • Всегда будьте осторожны при загрузке файлов с URL-адресов, отправленных неизвестными получателями, и наведите указатель мыши на URL-адреса, прежде чем щелкнуть, чтобы увидеть расширенный путь URL-адреса.

Как решить эту проблему глобально?

Для этого надо вернуться к её истокам: все проблемы доменов .zip и .mov сводятся к тому, что кто-то в 2014 году решил, что будет прикольно запустить новые домены первого уровня из узнаваемых сокращений — и никто за последующие почти 9 лет до их фактического запуска их не остановил.

Запуск подобных доменов — это хороший маркетинговый ход: многие захотят креативный выделяющийся адрес для своего проекта по цене обычного домена. Для условного поисковика авиабилетов возможность запустить сайт в зоне .aero — инфоповод, равноценный обновлению самого сайта, только гораздо дешевле. Но теперь погоня за продаваемостью таких адресов уже зашла на территорию угроз цифровой безопасности — туда, где не место развлечениям. Не всё должно продаваться и покупаться.

Вероятно, самым надёжным и устойчивым решением будет добиться от ICANN разделегирования доменов .zip и .mov и введения строгих ограничений на все новые «прикольные» домены, исключающие пересечение с уже существующими файловыми форматами.

Текст: @EgorKotkin 
Иллюстрации: Антон Дмитриев

  • Для оплаты зарубежными картами или криптовалютой: xeovo.com. Скидка 10% по промокоду HABR2023

  • Для оплаты рублями: VPNPay

Комментарии (78)


  1. jpegqs
    08.06.2023 15:42
    +11

    Довольно таки заметно, что слэш не тот. Или у кого-то не отличается от обычного?


    1. Mihaelc
      08.06.2023 15:42
      +29

      Да, заметно, но всё же очень похоже на обычную ссылку. Просто шрифт криво мог подгрузиться:)


    1. xeovo Автор
      08.06.2023 15:42
      +36

      Зависит сильно от шрифта. Где-то менее сильно выделяется. Как пример Source Serif Pro.


    1. AllexIn
      08.06.2023 15:42
      +22

      Те, кому заметно, и так не ЦА такого фишинга.


    1. kryvichh
      08.06.2023 15:42
      +15

      Никогда бы не обратил внимание, если бы не прочитал эту статью.


    1. event1
      08.06.2023 15:42
      +1

      заметно, если знать что искать, иметь хороший монитор и зрение. А если это человек с неидеальным зрением видит на экране телефона, то не заметно


  1. Firsto
    08.06.2023 15:42
    +13

    Просто оставлю здесь financialstatement.zip


  1. All999
    08.06.2023 15:42
    +2

    Как навести указатель мыши на андроиде?


    1. Dimsml
      08.06.2023 15:42
      +5

      Для начала придётся найти мышь и переходник! :)

      А если серьёзно, пару раз ловил фишинговые ссылки методом длинного тапа и копирования адреса в текстовый редактор. Было бы хорошо если бы Хром давал изучить ссылки во всплывающем окне, но там всё обрезается.

      Проблема в том чтобы случайно не отпустить палец, а то я ещё так пару раз всё таки сходил по ссылкам из-за фантомного тапа.


      1. Sulerad
        08.06.2023 15:42
        +3

        Если тапнуть по обрезанной ссылке, то она разворачивается

        Hidden text


        1. Dimsml
          08.06.2023 15:42

          И правда! Спасибо!

          Мне почему-то казалось что это не работает. Видимо я один раз не смог это сделать по какой-то причине и подумал, что там и должно быть.

          Буду знать.


  1. ScorpAL
    08.06.2023 15:42
    +17

    А как же .com?

    .com - исполняемый файл


    1. Kalobok
      08.06.2023 15:42
      +16

      И туда же до кучи .pl, .py, .java, .so и много других интересных доменов.


    1. durnoy
      08.06.2023 15:42
      +4

      В статье про .com и несколько других как раз упоминается ????


    1. vvzvlad
      08.06.2023 15:42
      +2

      Вы когда .com-то в последний раз видели?


      1. sv_911
        08.06.2023 15:42
        +1

        А .mov?


        1. Einherjar
          08.06.2023 15:42
          +5

          Каждый день вижу - макось в нем запись экрана сохраняет


      1. sleirsgoevy
        08.06.2023 15:42

        Технически, современные вёнды спокойно запускают PE-файлы с расширением .com.


      1. ScorpAL
        08.06.2023 15:42

        А это что то меняет?


        1. vvzvlad
          08.06.2023 15:42

          Конечно. Если никто не знает о .com, то и никакой уверенности в том что скачивается файл, как с zip, не будет.


  1. hierarchical
    08.06.2023 15:42
    +7

    Нужно в школе уже вводить уроки по безопасности в интернете


    1. saege5b
      08.06.2023 15:42
      +4

      Есть такое. Но там тааакооооееее... :(


    1. AllexIn
      08.06.2023 15:42
      +3

      А толку? Человек не заинтересованный всё равно всё мимо ушей пропустит.


      1. Ivan22
        08.06.2023 15:42
        +2

        То есть вы серьезно считаете что это аргумент ???


        1. Aquinary
          08.06.2023 15:42
          +4

          Аргумент.
          "Отключите антивирус, чтобы он не ругался на наш кряк".


        1. AllexIn
          08.06.2023 15:42
          +4

          Нет, это полушуточное сообщение. Вы хотите серьезной аргументации против? Ну давайте.
          Задача школы давать фундаментальные знания и навыки, которые будут актуальны на протяжении всей жизни.
          Мне 35. Когда я учился в школе, уже существовал интернет. Предположим ввели бы урок "безопасности в интернете". Как считаете, был бы сейчас толк от тех знаний мне?
          Давайте я напомню как выглядели аферы 20 лет назад: предложения о работе, в которых надо был оплатить "материалы" для начала работы, знакомства в интернете с ссылкой на внешней сайт, на котором нужно заплатить чтобы получить доступ к мессенджеру, волшебные кошельки(вы отправляете WM на кошелек, вам возвращается x2) и т.п.
          Я неплохо это помню, потому что в 18 лет пытался делать сайт посвященный аферам. Актуальны из них с натяжкой остались единицы. Сейчас новые способы развода, новые способы обмана.
          Меня бы не научили никому не отправлять смс, потому что смс как двухфакторки тогда не было. Меня бы не научили игнорировать звонки от "оперативников", потому что такого тогда не было. А чему бы меня научили? Что осталось бы актуальным и сейчас?

          Тоже самое и сейчас. То, чему могут "обучить" на таком уроке - устареет раньше чем школьник перейдет в следующий класс. Учить надо базовой гигиене в интернете, но опять же: вы пока курс учебный создавать и утверждать будете всё изменится пять раз. Это нужный навык и знания, но в качестве предмета для школы это просто нереализуемо.


          1. Metaluger
            08.06.2023 15:42
            +2

            Очевидно, что приемы и схемы обмана постоянно меняются. Но чем больше примеров намахалова видиш, тем больше будеш на чеку в целом. Учить быть собакой-подозревакой не так-то и плохо, как по мне.


      1. Vaniog
        08.06.2023 15:42
        -4

        Чел ты ...


  1. Tasta_Blud
    08.06.2023 15:42
    +2

    а юникод символы в урл разрешены? тогда вообще можно много чего интересного сделать, напимер, rtl или backspace символами


    1. Macbet
      08.06.2023 15:42
      +5

      да, конечно. Есть Emoji домены https://????.ws/


      1. Somepony0
        08.06.2023 15:42

        Это домен https://xn--2o8h.ws/ и никаких эмоджиков там нет. Отображение эмоджика это костыль под названием punycode.


    1. MountainGoat
      08.06.2023 15:42

      Да, но при открытии в строке адреса они отобразятся особенными кракозябрами. У меня в Brave и при наведении на такой адрес отображаются кракозябры во всплывающей подсказке. Наверное у всех так.


      1. venanen
        08.06.2023 15:42

        У этого есть обратная сторона - https://habr.com/ru/articles/357454/


      1. izogfif
        08.06.2023 15:42
        +1

        Нет кракозябр. Есть punycode


  1. ilyapirogov
    08.06.2023 15:42
    +14

    Тогда нужно вообще запретить A тег в HTML, а то можно же и так сделать: https://github.com/kubernetes/kubernetes/archive/refs/tags/v1.27.1.zip

    Кроме того, в Google Chrome и Firefox, если навестись на такую ссылку, то он отобразит только https://v1271.zip без страшной левой части.

    Так что, мне кажется, что проблема тут вовсе не в TLD


    1. LimpoSa
      08.06.2023 15:42
      +1

      Google Chrome Version 113.0.5672.126
      Google Chrome Version 113.0.5672.126


      1. ilyapirogov
        08.06.2023 15:42
        +1

        Вы совершенно правильно поняли мою мысль


  1. php7
    08.06.2023 15:42
    +5

    Выводы:

    1. Сидеть в интернете с компа

    2. С мобильных ссылки открывать длительным нажатием и обращать внимание на символы после "домена"

    3. Отключить автоматическую загрузку (опционально, но рекомендуемо)


  1. Tippy-Tip
    08.06.2023 15:42
    +3

    домен острова Монтсеррат .ms совпадает с расширением исполняемых файлов Windows,

    Ну это Вы лишку дали.
    While Autodesk 3ds Max Script File is a popular type of MS-file, we know of 2 different uses of the .MS file extension. Different software may use files with the same extension for different types of data. 2 known uses of the MS file extension:
    1. Autodesk 3ds Max Script File
    2. MegaStation Module
    (найдено здесь)


  1. skywalk7
    08.06.2023 15:42
    +22

    Не надо с больной головы валить на здоровую. Надо бороться с идиотской практикой превращения строка_точка_строка в ссылку.


  1. PereslavlFoto
    08.06.2023 15:42

    В первую очередь все эти новые доменные зоны возникают от одной ключевой причины: от слишком высокой цены на старые домены.


    Поэтому и решение представляется очевидным: следует существенно понизить цену доменов в старых зонах.


    1. ifap
      08.06.2023 15:42
      +3

      Скорее другое: вынуждают владельцев торговых марок платить снова и снова за их столбление во все новых и новых доменных зонах. Обратите внимание, кто регистрировал домены в бессмысленной и беспощадной .РФ (и кто их реально использует).


      1. freeExec
        08.06.2023 15:42
        +1

        Заинтересовал, кто же те люди. Полез смотреть и нашёл статью. А там говорят, что зона .ru на втором месте по количеству после .com удивился и не стал даже выкачивать торрент с сайтами


        1. XPb14
          08.06.2023 15:42
          +2

          Так речь про .рф, а не про .ru


          1. freeExec
            08.06.2023 15:42

            Я знаю, но если мы настолько интенсивны в .ru, то почему бы части не быть так же в .рф


  1. savostin
    08.06.2023 15:42
    +1

    А когда начинается "широкое распространение" расширения файла? Я к тому, что запретив домен .zip, придется запрещать и другие - они-то чем хуже? Тот же домен/расширение .md существуют уже кучу лет и вроде бы никакого большого скандала не было.


  1. lain8dono
    08.06.2023 15:42
    +19

    1. omaxx
      08.06.2023 15:42
      +1

      странно, что еще никто не зарегистрировал pkunzip.zip


      1. Aelliari
        08.06.2023 15:42

        Эмм

        Creation Date: 2023-05-10T16:00:05Z
        Registry Expiry Date: 2024-05-10T16:00:05Z

        Как и pkun.zip

        Creation Date: 2023-05-12T13:53:49Z


    1. Aelliari
      08.06.2023 15:42
      -2

  1. mSnus
    08.06.2023 15:42
    +1

    command.com всё ещё принадлежит какому-то производителю канцелярских товаров.. чем мы вообще тут занимается?


    1. koreec
      08.06.2023 15:42

      Удивительно. Command Brand is a trademark of 3M


  1. orekh
    08.06.2023 15:42
    +2

    То есть проблема в том что разрешён юникод и что порядок частей урлов беспорядочный (вместо последовательного protocol://tld.second-level-domain.subdomain@auth/path` почему-то protocol://auth@subdomain.second-level-domain.tld/path`), но винят во всём введение новых tld


    1. event1
      08.06.2023 15:42
      +2

      юникод, да. А про порядок не очень понятно. Почему первый более последовательный, чем второй?


      1. orekh
        08.06.2023 15:42

        Хотябы потому, что не потребуется вычитывать всю ссылку в поисках соб@ки, чтобы определить не является ли начальная часть авторизацией.

        Текущий порядок напоминает мне мемы про американский формат даты. Почему авторизация идёт перед доменом, а порт после него?


        1. inkelyad
          08.06.2023 15:42
          +2

           Почему авторизация идёт перед доменом

          Потому что читается "<имя пользователя> at <имя системы>".


        1. event1
          08.06.2023 15:42
          +1

          Если порядок поменять, можно будет далеко справа подсунуть левого пользователя. Или, просто подсунуть пользователя там, где он не ожидается. Если это вызывает такие проблемы, может её стоит отключить по умолчанию.

          Текущий порядок напоминает мне мемы про американский формат даты

          ИСО к слову рекомендует аналогичный подход в стандарте 8601: yyyy-mm-dd<T>HH:MM:ss


  1. Goron_Dekar
    08.06.2023 15:42
    +1

    О! Опять для разрешения проблемы предлагают что-то ограничить или запретить!

    Увы, но это никогда не работало. Только усложняло жизнь и множило бюрократические уловки для обхода.


    1. EgorKotkin
      08.06.2023 15:42
      +2

      Вот это комментарий, словно чатбот либертарианский кто-то настроил — настолько реакция оторвана от текста и реальности. Разделегировать обратно — это не «ограничить и запретить». И как вы будете обходить разделегированный домен первого уровня? =) И кто это будет делать, и зачем? Никто доменов .zip и .mov не просил, не мечтал о них, ничей бизнес от них, кроме бизнеса скамеров от них не улучшился.


      1. Goron_Dekar
        08.06.2023 15:42
        +1

        Вы предлагаете запрещать людям регистрировать новые доменные зоны потому, что это создаёт дополнительный вектор атаки. И даже не новый, как и показываете в статье.


  1. Enverest
    08.06.2023 15:42

    Если не zip, так завтра будет pdf. Популярных расширений много.

    Основная проблема то в том что скачанный evil.exe имеет безграничные права.


    1. EgorKotkin
      08.06.2023 15:42
      +1

      Если и будет, то тот же вопрос: зачем? Какой смысл в дублировании популярных расширений? Вижу тут только голый коммерческий интерес: паразитировать на популярности этих расширений для привлечения покупателей, без оглядки на раздолье мошенникам от этой путаницы. Это не такое уж сложное правило: придумывайте и продвигайте новые домены, только избегайте пересечений с популярными расширениями файлов.


  1. avitek
    08.06.2023 15:42

    Досадно, не успел. Уже заняли: https://rar.zip/


    1. Aelliari
      08.06.2023 15:42

      Занят 9 числа, под конец предрегистрации. Там цена была выше регулярной. Да и сейчас они бы за такой трехбуквенный явно больше 14$ просили бы


    1. 0m1Kr0N
      08.06.2023 15:42
      +2

      видимо перекупы тут как тут


  1. Didimus
    08.06.2023 15:42
    +2

    Риск, как я понимаю в том, что может скачаться файл вместо сайта? Чем это отличается от скачивания файла по обычной ссылке, например, «мне повезёт»?


    1. Darth_Biomech
      08.06.2023 15:42
      +2

      Риск в том что на многих сайтах действует автоконверция текста в ссылку. Таким образом куча сообщений со всякими "послал тебе отчет.зип" внезапно начинает обрабатываться как содержащие ссылки (кое-где даже ретроактивно), и отправитель не контролирует куда эти ссылки будут вести. Все что остается мошеннику это зарегистрировать сайт с популярным названием архива, положить на него автозагрузку вирусни или фишера - и лохи сами начнут к тебе идти табунами со всего Интернета.


      1. Didimus
        08.06.2023 15:42
        +1

        А что это за браузеры, которые при входе на сайт автоматом исполняют оттуда код?

        Я просто не вижу, в чем опасность именно зип и мов


        1. Ivan22
          08.06.2023 15:42
          +6

          • Прислал тебе коллега файл file.zip

          • Кликаешь ты на него

          • переходишь на сайт file.zip

          • И сразу бразузер предлагает скачать файл с именем file.zip

          Ты скачиваешь ииииии..... запускааешь


          1. Didimus
            08.06.2023 15:42

            Но ведь он просто откроется винраром? А если это вредонос, то он и при скачивании из письма от знакомого может заразить


            1. TimsTims
              08.06.2023 15:42
              +2

              Знакомый на внутреннем сайте написал , что все инструкции лежат в файле file.zip во вложении. Вложения где-то в отдельной вкладке вложений, доступна после авторизации. А слово file.zip движком форума уже сконвертировано в ссылку ведущую на сайт https://file.zip . Который может выдать тебе что угодно - хоть .zip архив , хоть .exe. Даже если это будет архив, то с высокой долей вероятности, пользователь потеряет бдительность , и он может не заметить, что архив внутри вредоносный, ведь он скачал его по ссылке, которую там оставит уважаемый и давно работающий внутри сотрудник, и 100500 коллег уже следовали этим инструкциям и все получалось.

              Здесь вообще ничего общего с "вредонос в письме от коллеги".


        1. Darth_Biomech
          08.06.2023 15:42
          +1

          опасность именно зип и мов в том что они превращают в ссылки часто используемые сочетания символов которые не подразумевались быть ссылками.


  1. StollmanID
    08.06.2023 15:42
    +1

    А в чем проблема скачанного по ссылке файла в архиве? Если его не распаковать и не запустить, то и вреда он не принесет. Разве нет?



  1. Ka3anTiP
    08.06.2023 15:42
    +1

    жаль, а у меня по ссылке зловред так и не загрузился.сайт не загружается. уже убрали?


  1. event1
    08.06.2023 15:42
    +1

    Проблемы пошли, когда разрешили юникод в урлах. Сами новые TLD не несут опасности. Их и так было 300 штук.


  1. astenix
    08.06.2023 15:42

    Первое, о чём подумалось — ну дык .com это же батники в винде! И живём же, чоуж.

    Второе — к черту зип. 7z есть. rar есть. tar.gz есть.


    1. Einherjar
      08.06.2023 15:42

      Зип удобен простотой и поддержкой практически везде из коробки, его вполне достаточно для большинства задач. 7z хорош степенью сжатия, но если это не надо то избыточен, rar проприеритарный и мало чем поддерживается, tar.gz вообще неудобен и не умеет random access.