Problém ale je, že podobný postup stále více zneužívají i útočníci – ne sice pro vlastní útok, ale pro jeho zamaskování. Přepínání IP adres ztěžuje práci poskytovatelům Internetu, snažících se zablokovat weby provozující phishing, i vyšetřovatelům. Právě proto se tímto problémem začala zabývat i organizace ICANN (Internet Corporation for Assigned Names and Numbers, mezinárodní organizace spravující doménový systém a přidělování IP adres).
Nejčastější technikou podvodníků je nastavit dobu, po kterou je IP adresa přiřazená doméně uchovávána ve vyrovnávací paměti nameserverů. Pokud uživatel navštíví nějakou doménu, překlad na IP adresu provede místní jmenný server. Platnost tohoto přiřazení bývá obvykle nastavena na hodiny a dny; to ovšem útočníkům nevyhovuje, protože v mezidobí, po vyřazení „původního“ serveru, by byla jejich podvodná aplikace nedostupná. Proto dobu platnosti nastavují na hodiny až minuty, přiřazené IP adresy navíc „přeskakují“ mezi různými poskytovateli Internetu. Skutečné zablokování služby pak vyžaduje postupně zablokovat hned několik serverů. Když se k tomu přidá použití proxy serverů a přesměrování, stává se boj proti phishingu válkou prakticky bez konce.
Podle ICANN a dalších organizací je třeba s problémem něco podniknout, zároveň ale při tom neomezit legitimní použití této techniky. Proto se nehodí omezit dolní nastavení doby platnosti záznamu na DNS serveru, ale spíše se zaměřit přímo proti doménovým jménům; to by měla být povinnost příslušných registrátorů. Jinou možností by bylo neomezovat dobu přepínání, ale zakázat jeho automatické provádění a u každé domény omezit přepínání na určitý počet přiřazených IP adres (to by firmám jako Akamai nemuselo vadit, po vyřešení problému by se prostě zase vrátily k původní adrese).
Podrobný více než 100stránkový dokument ICANN ve formátu PDF je k dispozici zde: http://gnso.icann.org/issues/fast-flux-hosting/fast-flux-initial-report-26jan09.pdf
Zdroj: Computerworld.com