Иллюстрация depositphotos
Перехват DNS-запросов, или DNS hijacking, является довольно распространенной практикой. Например, недобросовестный провайдер может перенаправить пользователя, который пытается зайти на несуществующий сайт, на страницу с рекламой. Уязвимость позволяет встраивать мошеннические фреймы даже в Facebook или PayPal.
В 2007 году эстонская компания Rove Digital создала троян DNSChanger, который изменял системные настройки DNS и размещал рекламу на веб-страницах. В итоге разработчики заработали 14 млн долларов и тюремный срок. Более свежий пример содержится в докладе Sentrant — ее исследователи обнаружили, что мошенники взламывали роутеры, перехватывали обращения к Google Analytics и встраивали интернет-рекламу.
Чтобы защитить пользователей, «Яндекс» решил поддержать протокол DNSCrypt на уровне «Яндекс.Браузера». В обновлённой версии пользовател
В компании напоминают, что обычно браузеры и DNS-серверы обмениваются данными в незашифрованном виде, поэтому мошенники пытаются их перехватить и подменить. Таким образом они направляют людей на нужные им ресурсы — чтобы показать рекламу, установить вирус или выманить личные данные. Пользователь «Яндекс.Браузера» не окажется на сайте мошенников, даже если они заменят адрес DNS-сервера на его устройстве.
Чтобы защититься от подмены сайтов, нужно обновить «Яндекс.Браузер» и выбрать в настройках опцию «Всегда использовать защищенный DNS-сервер Яндекса с шифрованием DNSCrypt».