Esto fue informado por el investigador de Soluble, Matt Hamilton, en colaboración con la firma de pruebas de seguridad Bishop Fox para los servicios de Verisign y SaaS. Pero antes cualquiera podía registrar nombres de dominio homográficos en gTLD (.com, .net y más) y subdominios dentro de algunas compañías SaaS, informó BleepingComputer.

“Algunos de estos proveedores respondieron y participaron en un diálogo productivo, aunque otros no respondieron o no quisieron solucionar el problema”, dice Hamilton, citado por el mismo medio.

Hamilton pudo registrar los siguientes nombres de dominio gracias a este error:

  • amazon.com
  • chase.com
  • salesforce.com
  • gmail.com
  • apple.com
  • ebay.com
  • gstatic.com
  • steampowered.com
  • theguardian.com
  • theverge.com
  • washingtonpost.com
  • pɑypay.com
  • walmart.com
  • wasabisys.com
  • yahoo.com
  • croudfiare.com
  • deu.com
  • gmail.com
  • googleapis.com
  • huffingtonpost.com
  • instagram.com
  • microsoftonline.com
  • amazonaws.com
  • android.com
  • netflix.com
  • nvidia.com
  • google.com
Lee También

Además, Hamilton mantuvo su informe para publicación hasta que Verisign, la compañía que administra los registros, solucionó el problema.

La investigación solo se realizó en gTLD administrados por Verisign, y afirma que, entre todos los proveedores con los que se contactó, Amazon y Verisign en particular tomaron el problema muy en serio, según información de Marshble.

Los hackers podrían usar los nombres de dominio para crear sitios web de phishing (modalidad de robo de información online) que se parezcan a sitios legítimos para servicios como Gmail o PayPal. Así podían robar las contraseñas de los sitios web se los usuarios o incluso información de tarjetas de crédito utilizando esta información, añadió el mismo medio.