Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Kampanye Phishing Baru Menggunakan Ruang Nama Domain Cadangan
(MENAFN- Mid-East Info) Penelitian baru dari Infoblox Threat Intel menunjukkan bagaimana penjahat menyalahgunakan bagian inti dari internet untuk menyelinap melewati banyak pemeriksaan keamanan standar saat ini.
DUBAI, UEA, Februari 2026 – Serangan phishing ada di mana-mana, tetapi secara historis, taktik mereka mengikuti pola dan tren yang jelas. Penelitian oleh Infoblox Threat Intel mengungkapkan sebuah anomali – metode baru yang digunakan oleh penjahat siber untuk menargetkan korban. Kampanye berbahaya ini menggunakan metode baru yang belum pernah dilaporkan sebelumnya untuk melewati kontrol keamanan: menyalahgunakan bagian dari ruang nama domain yang disediakan untuk infrastruktur internet guna mengirimkan phishing melalui spam. Pelaku membuat terowongan IPv6 dan kemudian menggunakan catatan DNS terbalik untuk menghosting situs palsu. Ini adalah vektor serangan yang membingungkan, tetapi sama efektifnya, karena catatan DNS ini, yang dihosting di tingkat domain teratas, kecil kemungkinannya untuk diperhatikan oleh produk keamanan.
Berbeda dengan TLD yang umum seperti dan, yang digunakan untuk konten web, .arpa memainkan peran khusus dalam Sistem Nama Domain (DNS). Ini terutama digunakan untuk memetakan alamat IP ke domain, menyediakan catatan DNS terbalik – bukan untuk menghosting situs web. Pelaku ancaman telah menemukan fitur di beberapa pengelola catatan DNS yang memungkinkan mereka menambahkan catatan alamat IP untuk domain dan kemudian menghosting konten berbahaya di balik infrastruktur tersebut secara bebas. Kemudian mereka memperoleh terowongan IPv6 gratis untuk mendapatkan sejumlah besar alamat IP yang digunakan dalam kampanye tersebut. Terowongan IPv6 juga tidak dimaksudkan untuk tujuan ini! Mereka dirancang untuk membantu transit internet di mana hanya perangkat IPv4 lama yang ada.
“Ketika kami melihat penyerang menyalahgunakan, mereka memanfaatkan inti dari internet itu sendiri,” kata Dr. Renée Burton, VP, Infoblox Threat Intel. “Ruang DNS terbalik tidak pernah dirancang untuk menghosting konten web, jadi sebagian besar pertahanan bahkan tidak memandangnya sebagai potensi permukaan ancaman. Dengan mengubahnya menjadi mekanisme pengiriman phishing, pelaku ini secara efektif mengelak dari kontrol tradisional yang bergantung pada reputasi domain atau struktur URL. Penjaga keamanan perlu mulai memperlakukan infrastruktur DNS itu sendiri sebagai properti bernilai tinggi bagi penyerang, dan mereka membutuhkan visibilitas untuk melihat penyalahgunaan di lokasi apa pun.”
Email phishing yang diamati dalam kampanye ini meniru merek besar dan menjanjikan “hadiah gratis” atau hadiah lainnya. Pesan tersebut terdiri dari satu gambar yang menyembunyikan hyperlink tertanam, mengarahkan korban melalui sistem distribusi lalu lintas (TDS) ke situs web palsu. Sementara itu, URL yang terlihat tidak pernah mengungkapkan string DNS terbalik yang aneh yang digunakan penyerang.
Lampiran:
Infografis: Gambaran proses penyalahgunaan TLD dalam email phishing
Foto: Dr. Renée Burton, VP, Infoblox Threat Intel
Tentang Infoblox Threat Intel:
Infoblox Threat Intel adalah pencipta utama intelijen ancaman DNS asli, membedakan dirinya di tengah banyak pengumpul data. Apa yang membedakan kami? Dua hal: keahlian DNS yang luar biasa dan visibilitas yang tak tertandingi. DNS terkenal sulit untuk diinterpretasikan dan dilacak, tetapi pemahaman mendalam dan akses unik kami ke mekanisme internal internet memungkinkan kami melacak pelaku ancaman yang tidak bisa dilihat orang lain. Kami proaktif, bukan hanya bertahan, menggunakan wawasan kami untuk mengganggu kejahatan siber sejak awal. Kami juga percaya dalam berbagi pengetahuan untuk mendukung komunitas keamanan yang lebih luas dengan menerbitkan penelitian terperinci dan merilis indikator di GitHub. Selain itu, intelijen kami terintegrasi secara mulus ke dalam solusi Deteksi dan Respon DNS Infoblox, sehingga pelanggan secara otomatis mendapatkan manfaatnya, bersama tingkat positif palsu yang sangat rendah.
Tentang Infoblox:
Infoblox menyatukan jaringan, keamanan, dan cloud untuk membentuk platform operasi yang sama tangguh dan gesitnya. Dipercaya oleh lebih dari 6.000 pelanggan, termasuk 92 dari Fortune 100, kami mengintegrasikan, mengamankan, dan mengotomatisasi layanan jaringan penting sehingga bisnis dapat bergerak cepat tanpa kompromi.