fast-indexing-api
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114Eine Untersuchung von Cofense zeigt, dass Phishing-Bedrohungsakteure Top-Level-Domains (TLDs) missbrauchen. Eine signifikante Anzahl von .gov-Domains wird bei Open-Redirect-Angriffen verwendet, wobei Brasilien führend beim Missbrauch von .gov-Domains ist. Experten Warnen: Cyberkriminelle nutzen legitime Regierungswebsites und Domaindienste aus, insbesondere solche mit .gov-Top-Level-Domains. Laut einem Bericht von Cofense Intelligence werden TLDs für eine Vielzahl von böswilligen Zwecken genutzt, von der Zugangsphishing bis hin zu Command-&-Control (C2)-Operationen. Zwischen November 2022 und November 2024 haben Bedrohungsakteure die Schwachstellen von .gov-Domains aus über 20 Ländern ausgenutzt.
Zugangsphishing bleibt die häufigste Form des Missbrauchs im Zusammenhang mit .gov-Domains, so der Bericht. Die meisten Regierungsdomänen, die bei Phishing-Angriffen genutzt werden, hosteten bis zu neun verschiedene Dateien in verschiedenen Kampagnen. Diese Phishing-Versuche imitieren oft legitime Dienste wie Microsoft, wobei E-Mails so gestaltet sind, als würden sie von vertrauenswürdigen Quellen stammen. Brasilien sticht als das am stärksten betroffene Land hervor, das den Großteil des Missbrauchs von .gov-Domains ausmacht. Eine kleine Anzahl von Domains innerhalb Brasiliens waren jedoch für den Großteil dieser Missbräuche verantwortlich, was darauf hindeutet, dass die Angreifer sich auf eine Handvoll wichtiger Regierungswebsites konzentriert haben.