
Tengo un dominio que utiliza subdominios para los usuarios, por ejemplo:
user1.example.com
Para distinguir entre otros subdominios oficiales y subdominios de usuario, reservé "en" para todos esos casos. Por ejemplo, algunos subdominios oficiales son:
api.at.example.com, releases.at.example.com, support.at.example.com
Me he encontrado dos veces con bloqueos debido a una detección de phishing falso positivo. Hasta ahora de Google y Cisco. Parecen sugerir que mi sitio está intentando hacerse pasar por "api.at" o "releases.at".
Es bastante molesto que los servicios bloqueen subdominios sin otros signos de actividad maliciosa, simplemente basándose en un nombre bastante genérico que se les asigna. Especialmente molesto con Cisco, ya que bloquean las solicitudes de recuperación/xhr y el usuario no tiene opción de omitirlas. Google al menos no bloquea fetch/xhr, solo si visita el dominio en el navegador como una página.
¿Me gustaría saber qué tan común es esto? Estoy considerando reservar algunos subdominios de primer nivel solo para evitarlo (por ejemplo api.example.com
), pero parece una tontería que los servicios bloqueen efectivamente todos los subdominios anidados. Si no es común, entonces podría intentar enviar tickets de soporte a los servicios infractores.
(Esto es para un dominio nuevo sin propietario anterior y sin contenido malicioso, ya que yo mismo escribí toda la aplicación)
Respuesta1
Sí, si bien estoy de acuerdo en que es imprudente causar problemas generalizados con tal bloqueo excesivo, esto esno limitado a entidades individualesque usted podría llegar a solucionar este problema de forma individual para usted.
Instalé reglas de bloqueo similares en los sistemas de escritorio que administro y he confirmado con importantes entidades comerciales que aplican dichos bloqueos en todas sus flotas de dispositivos. Mis reglas al menos solo se aplican a dominios que contienen o se parecen a marcas propias y asociadas. Otras empresas afirman utilizar el "aprendizaje automático" para determinar su "clasificación de amenazas de URL", lo que a mí me parece aún más probable que resulte en lo que usted experimentó con Cisco.
Este tipo de detección es definitivamentecomún encontexto del correo electrónico- deberías esperar que te clasifiquen instantáneamente como fuente de spam si te ven transmitiendo correo no autorizado para <brandname>.<tld>.<otherdomain>.<tld>
.
Se espera que usted examine y supervise a sus clientes para nunca permitir que cosas comobankofamerica.com.yourdomain.example
los estafadores utilicen cosas como estas. Si parece que sus dominios descuidaron la elección de valores predeterminados seguros, espere problemas con heurísticas particularmente sensibles. te recomiendomanténgase alejado de cualquier ccTLD popular(por ejemplo, .at)y uTLD(por ejemplo, .com) para las etiquetas que utilizaen el centrode sus nombres de dominio más largos.
Dependiendo del tipo de servicios que ofrezcas a los usuarios, puede que incluso sea adecuado tener ese dominioagregado a la lista pública de sufijos. Incluso si no lo es, lea la documentación relacionada, puede ayudarle a determinar si es una buena idea, en primer lugar, alojar el contenido del usuario debajo de un dominio que también se utiliza para otros servicios (pista: los navegadores son bestias complejas en estos días).