Et nytt triks som lar hackere skjule phishing-URL-ene sine

Et nytt triks som lar hackere skjule phishing-URL-ene sine

La oss ta en rask test: Start hvilken som helst nettleser og åpne denne linken https://?????.com. Et grønt låsesymbol bekrefter at det er en beskyttet forening. Og det står "Sikker" ved den også, som en inkludert trøst. Hva er det beste forsvaret mot phishing-angrep? Generelt sjekker du adressefeltet etter at siden er lastet inn og om den blir servert over en gyldig HTTPS-tilkobling. Ikke sant? Vel, dette har vi blitt lært hele livet!

Les også: 7 måter hackere planlegger sine angrep på

Svaret er i den nettadressen. Det kan se ut som det står "eple", men det er en haug med kyrilliske tegn: A, Er, Er, Palochka, dvs.

Bam!

Sikkerhetserklæringen er tilstrekkelig ekte , men alt det bekrefter er at du har en trygg tilknytning til ?????.com – som ikke avslører deg noe om hvorvidt du er knyttet til et legitimt nettsted eller ikke.

Som Unicode-tegn er vanskelig å skille fra vanlige ASCII-tegn, dette blir ett smutthull til sikkerhet. La oss se hvordan det fungerer!

Punycode Phishing-angrep

Mange nettprogrammer bruker "Punycode"-koding for å snakke med Unicode-tegn i URL-en for å beskytte mot Homograph phishing-angrep. Punycode er en eksepsjonell kodemetode som brukes av nettprogrammet for å endre Unicode-tegn til det begrensede tegnsettet av ASCII (A-Z, 0-9), vedlikeholdt av International Domain Names (IDNs)-systemet. Dette smutthullet gjorde det mulig for forskeren å registrere et domene navn xn--80ak6aa92e.com og omgå beskyttelse, som vises som «apple.com»» av alle forsvarsløse nettprogrammer, inkludert Chrome, Firefox og Opera, men Internet Explorer, Microsoft Edge, Apple Safari, Brave og Vivaldi er det ikke sårbare.

Les også: Personvernet ditt på Internett kan bare bli «trumped». Men …

Noen få programmer vil passe på slike feller, og vise navnet på det skjulte området ved sjansen for at de føler lumskhet. En typisk tilnærming er å avvise ethvert mellomromsnavn som inneholder forskjellige bokstaver i rekkefølge. Uansett, det fungerer ikke hvis hele saken er satt sammen i et lignende bokstavsett.

Slik beskytter du deg selv mot phishing-angrep

Firefox-brukere kan følge trinnene nedenfor:

  • Skriv about:config i adressefeltet og trykk enter.
  • Skriv inn Punycode i søkefeltet.
  • Nettleser innstillingene vil vise parameter med tittelen: network.IDN_sh ow_punycode
  • Høyreklikk og velg deretter Toggle for å endre verdien fra usann til True.
  • Dessverre er det ingen slik innstilling tilgjengelig i Chrome eller Opera for å deaktivere Punycode URL-konverteringer manuelt, så Chrome-brukere må kanskje vente i noen uker til for å få oppdatering av Stable 58-utgivelsen.

    Les også: Rootkit: A Digital Assassin in Hiding

    I mellomtiden kan en av De mest ideelle tilnærmingene for å beskytte deg selv mot homografiske overgrep er å bruke en anstendig passordbehandling som følger med programutvidelser som følgelig fyller ut påloggingsinformasjonen din for de faktiske domenene de er knyttet til.

    Les: 0

    yodax