Подмена сайта как называется
Перейти к содержимому

Подмена сайта как называется

Как хакеры подменяют DNS-запросы с помощью «отравления» кэша

Подмена сервера доменных имен (DNS) — это кибератака, с помощью которой злоумышленник направляет трафик жертвы на вредоносный сайт (вместо легитимного IP-адреса). Злоумышленники используют метод «отравления» кэша DNS для перехвата интернет-трафика и кражи учетных данных или конфиденциальной информации. Отравление кэша DNS и подмена DNS — тождественные понятия, часто используемые как синонимы. Хакер хочет обманом заставить пользователей ввести личные данные на небезопасном сайте. Как ему этого добиться? С помощью отравления кэша DNS. Для этого хакер подменяет или заменяет данные DNS для определенного сайта, а затем перенаправляет жертву на сервер злоумышленника вместо легитимного сервера. Таким образом хакер добивается своей цели, ведь перед ним открываются широкие возможности: он может совершить фишинговую атаку, украсть данные или даже внедрить в систему жертвы вредоносную программу.

Что такое подмена DNS и отравление кэша?

Прежде чем начать разговор об отравлении кэша DNS, сначала давайте вспомним, что такое DNS и кэширование DNS. DNS — это всемирный каталог IP-адресов и доменных имен. Можно сказать, что это своеобразный телефонный справочник интернета. DNS переводит удобные для пользователей адреса, такие как varonis.com, в IP-адреса, например 92.168.1.169, которые используются компьютерами для работы в сети. Кэширование DNS — это система хранения адресов на DNS-серверах по всему миру. Для ускорения обработки ваших DNS-запросов разработчики создали распределенную систему DNS. Каждый сервер хранит список известных ему DNS-записей, который называется кэшем. Если на ближайшем к вам DNS-сервере нужный IP-адрес отсутствует, он запрашивает вышестоящие DNS-серверы до тех пор, пока адрес веб-сайта, на который вы пытаетесь попасть, не будет найден. После этого ваш DNS-сервер сохраняет эту новую запись в вашем кэше, чтобы в следующий раз получить ответ быстрее.

Примеры и последствия отравления кэша DNS

Концепция DNS не приспособлена к специфике современного интернета. Конечно, со временем DNS был усовершенствован, однако сейчас по-прежнему достаточно одного неправильно настроенного DNS-сервера, чтобы миллионы пользователей ощутили на себе последствия. Пример — атака на WikiLeaks, когда злоумышленники с помощью отравления кэша DNS перехватывали трафик, перенаправляя его на собственный клон сайта. Целью этой атаки было увести трафик с WikiLeaks, и она достигла определенного успеха. Отравление кэша DNS весьма непросто обнаружить обычным пользователям. В настоящее время система DNS построена на доверии, и это является ее слабым местом. Люди чересчур сильно доверяют DNS и никогда не проверяют, соответствует ли адрес в их браузере тому, что им в действительности нужно. Злоумышленники же пользуются этой беспечностью и невнимательностью для кражи учетных данных и другой важной информации.

Как работает отравление кэша DNS?

Отравление кэша DNS означает, что на ближайшем к вам DNS-сервере содержится запись, отправляющая вас по неверному адресу, который, как правило, контролируется злоумышленником. Существует ряд методов, которые используют злоумышленники для отравления кэша DNS.

Перехват трафика локальной сети с помощью подмены протокола ARP

Вы удивитесь, насколько уязвимой может быть локальная сеть. Многие администраторы могут пребывать в уверенности, что перекрыли все возможные доступы, но, как известно, дьявол кроется в деталях.

Одна из распространенных проблем — сотрудники, работающие удаленно. Можно ли быть уверенными, что их сеть Wi-Fi защищена? Хакеры могут взломать слабый пароль от сети Wi-Fi за считанные часы.

Еще одна проблема — открытые порты Ethernet, доступные всем желающим в коридорах, вестибюлях и других общественных местах. Просто представьте: посетитель может подключить к своему устройству кабель Ethernet, предназначенный для дисплея в вестибюле. Как хакер может использовать доступ к вашей локальной сети, полученный одним из перечисленных выше способов? Во-первых, он сможет создать фишинговую страницу для сбора учетных данных и другой ценной информации. Затем он может разместить этот сайт либо в локальной сети, либо на удаленном сервере, и для этого ему потребуется всего-навсего одна строка кода на Python. После этого хакер может начать следить за сетью с помощью специальных инструментов, таких как Betterrcap. На этом этапе хакер изучает сеть и производит рекогносцировку, но трафик все еще проходит через маршрутизатор. Затем злоумышленник может совершить подмену протокола разрешения адресов (ARP), чтобы изнутри изменить структуру сети. Протокол ARP используется сетевыми устройствами для связывания MAC-адреса устройства с IP-адресом в сети. Bettercap будет отправлять сообщения, заставляя все устройства в сети считать компьютер хакера маршрутизатором. Благодаря этой уловке хакер сможет перехватывать весь сетевой трафик, проходящий через маршрутизатор. Достигнув перенаправления трафика, злоумышленник может запустить модуль Bettercap для подмены DNS. Этот модуль будет искать любые запросы к целевому домену и отправлять жертве ложные ответы. Ложный ответ содержит IP-адрес компьютера злоумышленника, переправляя все запросы к целевому сайту на фишинговую страницу, созданную хакером. Теперь хакер видит трафик, предназначенный для других устройств в сети, собирает вводимые учетные данные и внедряет вредоносные загрузки.
Если же хакер не может получить доступ к локальной сети, он прибегнет к одной из следующих атак.

Подделка ответов с помощью атаки «дней рождения»

DNS не проверяет подлинность ответов на рекурсивные запросы, поэтому в кэше сохраняется первый ответ. Злоумышленники используют так называемый «парадокс дней рождения», чтобы попытаться предугадать и отправить поддельный ответ запрашивающей стороне. Для предугадывания атака «дней рождения» использует математику и теорию вероятностей. В этом случае злоумышленник пытается угадать идентификатор транзакции вашего DNS-запроса, и в случае успеха поддельная запись DNS попадает к вам раньше легитимного ответа. Успех атаки «дней рождения» не гарантирован, но в конце концов злоумышленник сможет подложить в кэш поддельный ответ. После того как атака увенчается успехом, хакер сможет видеть трафик от поддельной записи DNS до окончания жизненного цикла (TTL) записи DNS.

Эксплойт Каминского

Эксплойт Каминского является разновидностью атаки «дней рождения». Обнаруживший эту уязвимость Дэн Каминский впервые представил ее на конференции BlackHat в 2008 году. Суть эксплойта заключается в том, что сначала хакер отправляет DNS-резолверу запрос для несуществующего домена, например fake.varonis.com. Получив такой запрос, DNS-резолвер перенаправляет его на авторитетный сервер имен, чтобы получить IP-адрес ложного субдомена. На этом этапе злоумышленник перегружает DNS-резолвер огромным количеством поддельных ответов в надежде, что один из этих поддельных ответов совпадет с идентификатором транзакции исходного запроса. В случае успеха хакер подменяет в кэше DNS-сервера IP-адрес, например, как в нашем примере с varonis.com. Резолвер продолжит отвечать всем запрашивающим, что поддельный IP-адрес varonis.com является настоящим, пока не истечет жизненный цикл записи DNS.

Как обнаружить отравление кэша DNS?

Как обнаружить, что кэш DNS отравлен? Для этого нужно следить за вашими DNS-серверами в поисках индикаторов возможной атаки. Однако ни у кого нет вычислительных мощностей, чтобы справиться с такими объемами DNS-запросов. Лучшим решением будет применить к вашему мониторингу DNS аналитику безопасности данных. Это позволит отличить нормальное поведение DNS от атак злоумышленников.
• Внезапное увеличение активности DNS из одного источника в отношении одного домена свидетельствует о потенциальной атаке «дней рождения».
• Увеличение активности DNS из одного источника, который запрашивает у вашего DNS-сервера многочисленные доменные имена без рекурсии, свидетельствует о попытке подобрать запись для последующего отравления.
Помимо мониторинга DNS необходимо также вести мониторинг событий Active Directory и поведения файловой системы, чтобы вовремя обнаружить аномальную активность. А еще лучше будет использовать аналитику для поиска взаимосвязи между всеми тремя векторами. Это позволит получить ценную контекстную информацию для усиления стратегии кибербезопасности.

Способы защиты от отравления кэша DNS

  • ограничьте рекурсивные запросы, чтобы защититься от потенциального целевого отравления кэша;
  • храните только данные, относящиеся к запрашиваемому домену;
  • ограничьте ответы только теми, которые касаются запрашиваемого домена;
  • требуйте у клиентов использовать протокол HTTPS.

И, наконец, используйте зашифрованные DNS-запросы. Модули безопасности службы доменных имен (DNSSEC) — это протокол DNS, который использует подписанные DNS-запросы для предотвращения их подмены. При использовании DNSSEC, DNS-резолверу необходимо проверить подпись на уполномоченном DNS-сервере, что замедляет весь процесс. Вследствие этого DNSSEC пока не получил широкого распространения.

DNS поверх HTTPS (DoH) и DNS поверх TLS (DoT) являются конкурирующими спецификациями для следующей версии DNS и, в отличие от DNSSEC, предназначены для обеспечения безопасности DNS-запросов без ущерба скорости. Тем не менее эти решения не идеальны, поскольку могут замедлить или полностью сделать невозможным локальный мониторинг и анализ DNS. Важно отметить, что DoH и DoT могут обходить родительский контроль и другие блокировки на уровне DNS, установленные в сети. Несмотря на это, Cloudflare, Quad9 и Google имеют общедоступные DNS-серверы с поддержкой DoT. Многие новые клиенты поддерживают эти современные стандарты, хотя их поддержка и отключена по умолчанию. Вы можете найти более подробную информацию об этом в нашем посте по безопасности DNS.

Подмена DNS заменяет легитимный IP-адрес сайта на IP-адрес компьютера хакера. Обнаружить подмену очень непросто, ведь с точки зрения конечного пользователя он вводит в браузере абсолютно нормальный адрес сайта. Несмотря на это остановить подобную атаку можно. Риски снизить можно, используя мониторинг DNS, например, от Varonis, а также стандарт шифрования DNS поверх TLS (DoT).

Отравление кэша: часто задаваемые вопросы

Ознакомьтесь с распространенными вопросами о подмене DNS и ответами на них.

Отравление кэша DNS и подмена кэша DNS (спуфинг) — это одно и то же?

Да, отравлением кэша и подменой кэша называют один и тот же тип кибератаки.

Как работает отравление кэша DNS?

Отравление кэша обманывает ваш DNS-сервер, сохраняя на нём поддельную запись DNS. После этого трафик перенаправляется на сервер, выбранный хакером, и там осуществляется кража данных.

Какие меры безопасности можно применять для защиты от отравления кэша DNS?

Владельцы сайта могут осуществлять мониторинг и аналитику для выявления подмены DNS. Кроме того, можно обновить DNS-серверы, чтобы использовать модули безопасности службы доменных имен (DNSSEC) или другую систему шифрования, например DNS поверх HTTPS или DNS поверх TLS. Повсеместное использование полного сквозного шифрования, такого как HTTPS, также может предотвратить подмену DNS. Брокеры безопасного облачного доступа (CASB) чрезвычайно полезны для этих целей. Конечные пользователи могут сбросить потенциально подделанный кэш DNS, периодически очищая кэш DNS своего браузера, или после подключения к небезопасной или общедоступной сети. Использование VPN может защитить от подмены DNS в локальной сети. Избегайте подозрительных ссылок. Это поможет избежать риска заражения кэша вашего браузера.

Как проверить, подверглись ли вы атаке с отравлением кэша?

После того как кэш DNS был отравлен, это сложно обнаружить. Куда лучшая тактика — осуществлять мониторинг ваших данных и защищать систему от вредоносных программ, чтобы уберечься от утечек данных в следствие отравления кэша DNS. Посетите нашу интерактивную лабораторию кибератак, чтобы увидеть, как мы используем мониторинг DNS для обнаружения реальных угроз кибербезопасности.

Как работает связь DNS?

  1. Сначала браузер проверит свой локальный кэш на наличие уже сохраненных данных DNS.
  2. Если эти данные отсутствуют, он запросит вышестоящий DNS-сервер, которым, как правило, является ваш маршрутизатор в локальной сети.
  3. Если маршрутизатор в своем кэше тоже не содержит требуемой записи DNS, то запрос отправится дальше, к вышестоящим поставщикам DNS, таким как Google, Cloudflare или Quad9.
  4. Этот вышестоящий сервер получит DNS-запрос и проверит свой кэш.
    4.1. Если данных в кэше нет, запустится рекурсивный DNS-резолвер, и сначала будут запрошены корневые серверы DNS с вопросом «кто обрабатывает .com».
    4.2. Затем резолвер отправит запрос серверу домена верхнего уровня .com, чтобы узнать «кто обрабатывает Varonis.com», на который домен верхнего уровня отвечает полномочным сервером имен для данного URL.
    4.3. После этого резолвер отправляет запрос полномочному серверу имен вопрос «какой IP-адрес у Varonis.com», на который полномочный сервер отвечает IP-адресом домена.
  5. Затем данные DNS отправляются обратно по цепочке, пока не попадут на устройство конечного пользователя. На всем пути следования каждый из DNS-серверов запишет полученный ответ в свой кэш для дальнейшего использования.

Как злоумышленники отравляют кэш DNS?

Способов отравления кэша много, и вот самые распространенные из них: принудить жертву нажать на вредоносную ссылку, использующую встроенный код для изменения кэша DNS в браузере пользователя; взлом локального DNS-сервера с помощью «атаки через посредника». Вышеупомянутая «атака через посредника» использует подмену протокола разрешения адресов (ARP) для перенаправления DNS-запросов на DNS-сервер, контролируемый злоумышленником.

Что такое отравление кэша DNS?

Отравление кэша DNS — это действия по замене записи в базе данных DNS на IP-адрес, ведущий на вредоносный сервер, контролируемый злоумышленником.

Как выполняется подмена DNS?

Хакер выполняет атаку с подменой DNS, получая доступ и изменяя кэш DNS или перенаправляя запросы DNS на свой собственный DNS-сервер.

Что подразумевается под подменой DNS (спуфингом)?

Понятие «подмена DNS» (спуфинг) значит, что URL, вводимый пользователем в браузере, например varonis.com, на самом деле не ведет на нужный официальный IP-адрес, соответствующий этому URL. Вместо этого пользователь перенаправляется на вредоносный сервер, контролируемый хакером.

Чем опасна подмена DNS?

Подмена DNS представляет опасность, потому что по своей природе служба имен доменов (DNS) считается надежной, поэтому зачастую ее не защищают каким-либо шифрованием. Это приводит к тому, что хакеры могут подменять записи в кэше DNS для дальнейшей кражи данных, внедрения вредоносных программ, фишинга и блокировки обновлений.
Основная угроза, которую представляет атака подменой DNS, заключается в краже данных через фишинговые страницы. Помимо этого существует риск внедрения вредоносной программы под видом загружаемых файлов, которые выглядят настоящими. Также, если обновление системы производится через интернет, злоумышленник может блокировать обновление, изменяя записи в DNS так, чтобы они не вели на нужный сайт.

  • отравление кэша
  • спуфинг
  • dns
  • атака дней рождения
  • эксплойт каминского
  • Блог компании Varonis Systems
  • Информационная безопасность
  • Системное администрирование
  • DNS

Фишинг

В Unisender есть все для рассылок: можно создавать и отправлять клиентам письма и SMS, настроить чат-бота и делать рассылки в Telegram и даже собрать простой лендинг для пополнения базы контактов.

Фишинг — это распространенный способ интернет-мошенничества. Хакеры используют его, чтобы получить доступ к конфиденциальной информации других людей: их учетным записям и данным банковских карт.

Фишинговые мошенники действуют по отработанной схеме: закидывают «наживку» — письмо, сообщение, ссылку на сайт — и пытаются «поймать» доверчивых пользователей. Поэтому неудивительно, что сам термин произошел от англоязычного phishing, которое созвучно со словом fishing — «рыбалка». Замена f на ph — отсылка к оригинальной форме хакерства фрикингу, или телефонному взлому (phreaking).

Фишинг становится популярнее с каждым годом. По статистике Google, в 2021 году компания обнаружила более 2 миллионов фишинговых сайтов — это на 27% больше, чем в 2020 году.

Виды фишинговых атак

Почтовый фишинг

Злоумышленники отправляют пользователям письма под видом известного бренда: подделывают адрес, чтобы он напоминал официальный. Получатель нажимает на ссылку и переходит на поддельный сайт или загружает документ с вирусом.

Одна из вариаций почтового фишинга — клон-фишинг. Мошенники определяют, какими программами и магазинами вы часто пользуетесь, а затем отправляют письма якобы от этих брендов.

Пример фишингового письма

Пример фишингового письма, замаскированного под письмо от службы безопасности Gmail. При наведении на кнопку «Сменить пароль» отображается фишинговая ссылка. Источник

Целевой фишинг

Его еще называют спеар-фишинг (spear phishing). Мошенники нацеливаются на конкретную компанию, изучают нескольких сотрудников по аккаунтам в соцсетях или информации на сайте.

Затем этим сотрудникам отправляют письма будто бы от коллег: используют реальные имена, должности, номера рабочих телефонов. Человек думает, что получил внутренний запрос, и следует указаниями из письма.

В 2020 году американская медицинская компания Elara Caring неделю останавливала утечку данных клиентов, после того как злоумышленники получили доступ к аккаунтам сотрудников и стали рассылать с них фишинговые сообщения. В результате атаки мошенники украли информацию о ста тысячах пациентов: имена, даты рождения, банковские данные, номера водительских прав и социального страхования.

У спеар-фишинга есть подвид — уэйлинг. Слово происходит от whailing — «охота на китов». Это целевой фишинг, который направлен на руководителей.

Телефонный фишинг

Этот тип атаки разделяется на два подвида: вишинг и смишинг.

Голосовой фишинг, или вишинг (vishing) предполагает разговор по телефону. Преступник звонит жертве, давит на нее и создает повышенное чувство срочности, чтобы человек сообщил конфиденциальные данные.

Мошенники часто представляются сотрудниками банков: они сообщают о заявках на кредит или подозрительных переводах, угрожают блокировкой, а затем требуют сообщить смс-код или оформить подозрительный перевод.

В результате люди теряют все свои накопления. Так, в 2020 году с помощью голосового фишинга мошенники украли у одной женщины 400 миллионов рублей.

В смишинге (smishing) вместо звонков используют СМС-сообщения с вредоносными ссылками, которые маскируют под купоны и розыгрыши.

Пример фишингового SMS

Пример фишингового сообщения: справа переписка с настоящим банком, слева — с мошенниками, которые переставили буквы в названии банка местами. Источник

CEO-мошенничество

Через социальные сети или веб-сайты мошенники находят информацию о руководстве компании, например о генеральном директоре или главном бухгалтере. Затем подделывают почтовый ящик и рассылают письма другим сотрудникам от имени этого руководителя.

Яркий случай СЕО-мошенничества произошел в 2015 году, когда финансовый отдел австрийско-китайской аэрокосмической компании FACC перевел злоумышленникам 61 миллион долларов, следуя указаниям из поддельного письма от гендиректора.

Фишинг в социальных сетях

Такие мошенники создают поддельные аккаунты в Instagram*, ВКонтакте, Facebook*, Twitter. Хакеры выдают себя за знакомого жертвы или аккаунт известной компании. Они присылают сообщения со ссылками на поддельные сайты, запрашивают личную информацию через Facebook*-приложения, отмечают на изображениях с призывом перейти на сайт.

Смежный способ фишинга — мошенничество в мессенджерах: Telegram, WhatsApp и Viber. Через них хакеры рассылают сообщения якобы от популярных компаний в попытке завладеть вашими личными данными.

Один из крупных примеров — мошенничество, направленное на пользователей Booking.com. В 2018 году хакеры рассылали юзерам WhatsApp-сообщения, через которые получали доступ к аккаунтам. Завладев информацией о бронированиях, злоумышленники требовали оплатить проживание по поддельным счетам.

Компания не говорит, сколько денег потеряли клиенты, но, по данным CNN, от подобных типов мошенничества только за первый квартал 2021 года американцы потеряли 26 миллионов долларов.

Веб-фишинг

Главный метод этого вида — подмена сайта. Хакер создает страницу, практически не отличимую от сайта крупного бренда или компании, в которой вы работаете. Вы используете свою учетную запись для входа, и злоумышленник получает доступ к реальному аккаунту.

Пример фишингового сайта

Пример фишингового сайта, замаскированного под страницу обновления Google Chrome. Адрес страницы не имеет никакого отношения к браузеру. Источник

Хакеры либо присылают ссылку через email, либо перенаправляют пользователей на поддельный сайт при помощи фарминга. Злоумышленники взламывают систему доменных имен (DNS), и когда пользователь хочет зайти на сайт, сервер открывает страницу-подделку.

У веб-фишинга много вариаций.

  • Фишингчерез поисковые системы. Такие мошенники таргетируются на людей, желающих что-то купить: их просят ввести конфиденциальную информацию, которую перехватывает хакер.
  • «Атака на водопое». Хакеры выясняют, какие сайты часто посещают сотрудники компании, и подменяют адрес или добавляют к нему вредоносный код для скачивания.
  • Всплывающие окна или уведомления веб-браузера. Когда человек кликает на кнопку «разрешить», на устройство загружается вредоносный код.

Злой двойник

Фишинговая атака evil twin симулирует привычную точку доступа Wi-Fi. После подключения злоумышленники получают учетные данные для входа в систему и другую информацию.

В 2020 году хакеры при помощи такого способа и оборудования стоимостью 200 долларов взломали сети Министерства внутренних дел США. К счастью, хакеры оказались «белыми», то есть этичными. Они работали на управление генерального инспектора МВД и помогали надзорному ведомству устранить уязвимости в системе безопасности.

Как распознать фишинг-атаки и не попасться на удочку

Обучайтесь сами и обучайте сотрудников. Вот список подозрительных «флажков», которые указывают на фишинговое письмо:

  • Письмо создает иллюзию срочности и вызывает тревогу.
  • Письмо обезличено, к отправителю не обращаются по имени (этот пункт может не соблюдаться при использовании целевого фишинга).
  • В письме есть грамматические и орфографические ошибки.
  • Письмо пришло от подразделения или от сотрудника, который прежде с вами не общался, либо в письме содержится нехарактерная просьба.
  • К письму прикреплен zip-файл или большое изображение.
  • Адрес почты вызывает подозрения. Например, организация использует адреса в виде name@example.com, а письмо пришло с адреса name.example@gmail.com. Либо в имени сотрудника есть опечатки.
  • Ссылки встроены в текст или сокращены, либо при наведении на ссылку отображается другой адрес.
  • Отправитель пишет с личной электронной почты вместо рабочей.

А вот как определить фишинговый сайт:

  • Веб-адрес написан с ошибками: например: appel.com вместо apple.com.
  • В адресе сайта стоит http вместо https.
  • У адреса неправильный домен верхнего уровня: например, .org вместо .ru.
  • Логотип компании плохого качества.
  • Браузер предупреждает, что сайт небезопасный.

Подключите двухфакторную аутентификацию. Двухфакторная аутентификация, помимо пароля, обычно требует:

  • ввести код, который пришел на почту, в смс или в push-уведомлении;
  • подтвердить вход на другом устройстве;
  • подтвердить вход через биометрические данные — отпечаток пальца или сканирование лица.

Так как злоумышленники чаще всего охотятся за логинами и паролями, такая защита личных и рабочих аккаунтов пресечет многие попытки украсть данные.

Регулярно обновляйте софт. Злоумышленники часто используют уязвимости программного обеспечения. Чтобы избежать проблем, регулярно устанавливайте обновления, которые устраняют эти недостатки.

Установите надежный антивирус. Антивирусные программы сегодня не только сканируют загружаемые программы на предмет вредоносных кодов, но и могут определять фишинговые сайты.

Предупреждение антивируса о фишинге

Nod32 предупреждает, что вы пытаетесь зайти на фишинговый сайт

Подключите почтовые фильтры. Фишинговые мошенники часто делают массовые рассылки, поэтому хороший почтовый фильтр пометит их как спам-рассылку.

Кроме того, киберпреступники часто прячут вредоносный код в активном содержимом PDF-файла или в коде — вы можете настроить почтовый клиент или антивирус так, чтобы сервис проверял такие вложения.

У разных почтовых клиентов фильтры настраиваются по-разному. Например, в почте Gmail можно помечать подозрительные письма ярлыками или сразу удалять их, а в Microsoft Exchange Online — основательно проверять вложения.

Чаще всего отрегулировать почтовые фильтры можно в настройках почтовых клиентов в разделах «Фильтры» или «Правила».

Инструкция по настройке почтовых фильтров

Пример фильтров, которые можно настроить в Gmail

Варианты правил фильтрации почтовых вложений

Пример настройки правил для вложений в Microsoft Exchange Online

URL-спуфинг, или подмена URL

Подмена адреса сайта в адресной строке через уязвимость браузера или другой программы. Применяется интернет-мошенниками, например владельцами фишинговых сайтов, нацеленных на похищение персональных данных жертвы, чтобы ввести посетителя страницы в заблуждение и выдать вредоносный ресурс за легитимный.

Поиск

Алфавитный указатель

UDP
UEBA (User and Entity Behavior Analytics)
UEFI
URL-спуфинг, или подмена URL
USB
Use-After-Free (UAF)
User Agent
USSD (Unstructured Supplementary Service Data)
UTF-8
UTM (Unified threat management)

Продукты для дома

Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

Бесплатные утилиты

Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

О компании

Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель – сделать цифровой мир безопасным для всех.

Пробные версии

Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

Связаться с нами

Наша главная цель – обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

Как сделать подмену заголовка посадочной страницы под запрос пользователей

Если у Вас возникла потребность показывать разным клиентам разное содержание страницы, но при этом не создавать отдельный сайт под каждый запрос пользователей, Вам может помочь динамическая подмена заголовка или мультилендинг.
Что такое динамическая подмена заголовка? По сути, это подстройка заголовка под конкретный запрос пользователя на одной и той же странице. То есть каждому пользователю будет показана версия заголовка в соответствии с тем, что он вбивал в поисковик. К примеру, Вы занимаетесь продажей квартир, домов, коттеджей и т.п. Но вряд ли пользователю, который ищет информацию о покупке двухкомнатной квартире, будет интересна продажа домов и коттеджей.
Именно для таких случаев существует мультилендинг. Он позволяет создать уникальный заголовок для отдельной категории Ваших клиентов. Название заголовка можно менять по различным принципам: по местоположению, когда у товара разные свойства, по разнице в условиях приобретения товара (например, в кредит или с доставкой), когда одну и ту же услугу называют по-разному, один и тот же товар применяют по-разному, для обозначения разного вида услуг, разных моделей одного вида товара.

Главной особенностью мультилендинга является то, что помогает избежать создания большого количества страниц, особенно при небольшой разнице признаков у Ваших потенциальных клиентов.
Существует 3 бесплатных метода динамической подмены заголовка. Отметим только, что данные способы работают для лендингов, выполненных в html-коде, а не на конструкторе.
Метод № 1. Utm-метки
Метод заключается в том, что в код сайта вписывается скрипт подмены, который будет менять содержание страницы в зависимости от запроса посетителя. Таким образом, скрипт будет автоматически менять заголовок посадочной страницы, в зависимости от того, что именно ищет пользователь. Хотя автоматической заменой это все-таки не назовешь. По началу придется набирать все вручную.
Для того, чтобы осуществить подмену таким образом, с помощью utm-меток необходимо передать ключевую фразу и в зависимости от нее поменять заголовок. Сама utm-метка пишется в адресной строке. Можно взять любую метку. Возьмем метку utm_content. К примеру, мы хотим сделать подмену для пользователей Вконтакте и отдельно для пользователей Фейсбук. В коде она будет выглядеть так:

Останется только вписать текст на сайте в нужном месте следующим образом:

Достоинства данного метода:
• Предполагает минимальные затраты. Вам всего лишь необходимо заменить любое слово метки в адресной строке сайта на его форму в нужном падеже;
• Не нагружает сайт и не снижает скорость его загрузки.
Недостатки:
• Необходимо создавать не одну, а разные ссылки для разных рекламных кампаний;
• В случае если Вам требуется осуществить подмену не одного элемента (например, модель и вид услуги), Вы можете запутаться при настройке рекламных кампаний. Следовательно, этот способ подойдет, если Вам нужно поменять какой-то один элемент в заголовке.
Метод № 2 Копии страниц
Этот способ – прекрасная альтернатива в случае, если Вам необходимо изменить не только заголовок, но и картинку, кнопку или полностью всю страницу. Вам всего лишь нужно сделать копию посадочной страницы, вписав необходимый текст. Страницы можно расположить на разных поддоменах или в разных папках корневой директории сайта. Вводя различные ключевые слова или фразы, пользователь будет попадать на соответствующие страницы.
Давайте посмотрим, как это работает на примере. Когда пользователю необходимо найти, где ему купить, допустим, розы, обычно он задает в строке поиск “купить розы”, а не “купить цветы”. Таким образом, Вы можете сделать динамическую подмену по видам цветов. Например:

На примере видно, что при замене названий цветов, поменялись и картинки.
Достоинства данного способа:
• У вас есть возможность заменять любые части страницы, не ограничиваясь одним заголовком.
Недостатки:
• Необходимо делать много ссылок;
• Вам или Вашему программисту понадобится больше времени для осуществления данной задачи.
Метод № 3 IP-адрес посетителя
Этот вариант динамической замены более сложный в настройке. Он представляет собой подмену по географическому параметру. Подмена происходит в зависимости от страны, региона, района, города местонахождения пользователя. Подмена на сайте происходит с помощью определения IP-адреса клиента, а точнее его геоданных. Чтобы этот способ работал, убедитесь, что у Вас есть файл detect.php.
Осуществить данный метод технически непросто, поскольку придется вручную указывать критерии под каждый IP. Как это делается более наглядно можно увидеть на картинке ниже:

Однако, преимущество метода состоит в том, что Вам не нужно использовать огромное количество ссылок. Ведь IP-адрес пользователя будет автоматически определяться и воспроизводиться в заголовке страницы.
Следует отметить, что этот способ будет эффективно работать для тех пользователей, кто по факту находится в том месторасположении, который ему необходим. Так, например, выдача заголовка не будет соответствовать запросу, если посетитель сайта по факту находится в Санкт-Петербурге, а его IP будет самарским.
Достоинства:
• Нет необходимости в большом количестве ссылок.
Недостатки:
• Данный метод работает только для географического параметра;
• Из всех методов самый сложный в настройке;
• Если посетитель находится не по месту регистрации IP, то результат выдачи будет неактуальным.
Подведем итоги:
С помощью мультилендинга можно повысить конверсию в несколько раз. Динамически меняющийся контент, подстраивающийся под определенных посетителей, повышает скорость принятия решения о покупке или заказе услуги. Кроме того, конкретный заголовок соответствует тому, что ожидают увидеть на странице посетители, а это в свою очередь подкупает и удерживает клиентов на сайте. Все, что Вам необходимо сделать – адаптировать заголовок под поисковые запросы.
Мы рассмотрели три варианта адаптивной подмены: по utm-меткам; по копиям страниц и по IP-адресу пользователей. В каком случае лучше всего работает тот или иной способ? Если у Вас возникла необходимость изменить несколько частей или всю посадочную страницу, то Вам подойдет метод создания копий страниц. В случае необходимости изменить содержание заголовка, Вам подойдет метод подмены по utm-метке. Когда Вам требуется менять только географические параметры, то следует применить метод определения геоданных пользователей.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *