Google mendorong area .zip dan .mov ke Web, dan Web mendorong kembali

Aurich Lawson | Gambar Getty

Langkah baru-baru ini oleh Google untuk mengisi Web dengan delapan area tingkat atas baru memicu kekhawatiran bahwa dua dari tambahan itu bisa menjadi keuntungan bagi penipu on-line yang mengelabui orang agar mengklik tautan berbahaya.

Sering disingkat TLD, area tingkat atas adalah segmen paling kanan dari nama area. Pada hari-hari awal Web, mereka membantu mengklasifikasikan tujuan, wilayah geografis, atau operator area tertentu. TLD .com, misalnya, terkait dengan situs yang dijalankan oleh entitas komersial, .org digunakan untuk organisasi nirlaba, .internet untuk entitas Web atau jaringan, .edu untuk sekolah dan universitas, dan seterusnya. Ada juga kode negara, seperti .uk untuk Britania Raya, .ng untuk Nigeria, dan .fj untuk Fiji. Salah satu komunitas Web paling awal, The WELL, dapat dijangkau di www.effectively.sf.ca.us.

Sejak saat itu, organisasi yang mengatur area Web telah meluncurkan ribuan TLD baru. Dua minggu lalu, Google menambahkan delapan TLD baru ke Web, menjadikan jumlah complete TLD menjadi 1.480, menurut Web Assigned Numbers Authority, badan pengatur yang mengawasi Root DNS, pengalamatan IP, dan sumber daya protokol Web lainnya.

Dua dari TLD baru Google—.zip dan .mov—telah memicu cemoohan di beberapa kalangan keamanan. Meskipun pemasar Google mengatakan bahwa tujuannya adalah masing-masing untuk menunjuk “mengikat sesuatu atau bergerak sangat cepat” dan “menggerakkan gambar dan apa pun yang menggerakkan Anda”, sufiks ini sudah banyak digunakan untuk menunjukkan sesuatu yang sama sekali berbeda. Secara khusus, .zip adalah ekstensi yang digunakan dalam file arsip yang menggunakan format kompresi yang disebut zip. Format .mov, sementara itu, muncul di akhir file video, biasanya saat dibuat dalam format QuickTime Apple.

Banyak praktisi keamanan memperingatkan bahwa kedua TLD ini akan menyebabkan kebingungan saat ditampilkan di electronic mail, di media sosial, dan di tempat lain. Alasannya adalah banyak situs dan perangkat lunak yang secara otomatis mengonversi string seperti “arstechnica.com” atau “mastodon.social” menjadi URL yang, saat diklik, mengarahkan pengguna ke area yang sesuai. Kekhawatirannya adalah electronic mail dan postingan media sosial yang merujuk ke file seperti setup.zip atau trip.mov akan secara otomatis mengubahnya menjadi tautan yang dapat diklik—dan scammers akan memanfaatkan ambiguitas tersebut.

“Aktor ancaman dapat dengan mudah mendaftarkan nama area yang kemungkinan akan digunakan oleh orang lain untuk dengan santai merujuk ke nama file,” tulis Randy Pargman, direktur deteksi ancaman di perusahaan keamanan Proofpoint, dalam electronic mail. “Mereka kemudian dapat menggunakan percakapan yang bahkan tidak harus dimulai (atau diikuti) oleh pelaku ancaman untuk memikat orang agar mengklik dan mengunduh konten jahat.”

Membatalkan kesadaran anti-phishing dan anti-penipuan selama bertahun-tahun

Scammer dengan kontrol area photographs.zip, misalnya, dapat mengeksploitasi kebiasaan puluhan tahun orang mengarsipkan sekumpulan gambar di dalam file zip dan kemudian membagikannya di electronic mail atau di media sosial. Alih-alih merender photographs.zip sebagai teks biasa, yang seharusnya terjadi sebelum Google pindah, banyak situs dan aplikasi kini mengonversinya menjadi area yang dapat diklik. Seorang pengguna yang mengira mereka mengakses arsip foto dari seseorang yang mereka kenal malah dapat dibawa ke situs internet yang dibuat oleh scammers.

Scammers “dapat dengan mudah mengaturnya untuk mengirimkan unduhan file zip setiap kali seseorang mengunjungi halaman dan memasukkan konten apa pun yang mereka inginkan ke dalam file zip, seperti malware,” kata Pargman.

Beberapa situs yang baru dibuat menunjukkan seperti apa sulap ini. Diantaranya adalah setup.zip dan steaminstaller.zip, yang menggunakan nama area yang biasanya mengacu pada konvensi penamaan untuk file installer. Yang paling pedih adalah clientdocs.zip, sebuah situs yang secara otomatis mengunduh skrip bash yang berbunyi:

#! /bin/bash
echo IAMHAVINGFUNONLINEIAMHAVINGFUNONLINEIAMHAVINGFUNONLINEIAMHAVINGFUNONLINEIAMHAVINGFUNONLINEIAMHAVINGFUNONLINE

Tidak sulit untuk membayangkan pelaku ancaman menggunakan teknik ini dengan cara yang tidak terlalu lucu.

“Keuntungan bagi pelaku ancaman adalah mereka bahkan tidak perlu mengirim pesan untuk menarik calon korban agar mengklik tautan tersebut—mereka hanya perlu mendaftarkan area, menyiapkan situs internet untuk menyajikan konten jahat, dan secara pasif menunggu orang secara tidak sengaja membuat tautan ke konten mereka,” tulis Pargman. “Tautan tersebut tampak jauh lebih dapat dipercaya karena datang dalam konteks pesan atau kiriman dari pengirim tepercaya.”