La oss ta en rask test: Start hvilken som helst nettleser og åpne denne linken https://?????.com. Et grønt låsesymbol bekrefter at det er en beskyttet forening. Og det står "Sikker" ved den også, som en inkludert trøst. Hva er det beste forsvaret mot phishing-angrep? Generelt sjekker du adressefeltet etter at siden er lastet inn og om den blir servert over en gyldig HTTPS-tilkobling. Ikke sant? Vel, dette har vi blitt lært hele livet!
Les også: 7 måter hackere planlegger sine angrep på
Svaret er i den nettadressen. Det kan se ut som det står "eple", men det er en haug med kyrilliske tegn: A, Er, Er, Palochka, dvs.
Bam!
Sikkerhetserklæringen er tilstrekkelig ekte , men alt det bekrefter er at du har en trygg tilknytning til ?????.com – som ikke avslører deg noe om hvorvidt du er knyttet til et legitimt nettsted eller ikke.
Som Unicode-tegn er vanskelig å skille fra vanlige ASCII-tegn, dette blir ett smutthull til sikkerhet. La oss se hvordan det fungerer!
Punycode Phishing-angrep
Mange nettprogrammer bruker "Punycode"-koding for å snakke med Unicode-tegn i URL-en for å beskytte mot Homograph phishing-angrep. Punycode er en eksepsjonell kodemetode som brukes av nettprogrammet for å endre Unicode-tegn til det begrensede tegnsettet av ASCII (A-Z, 0-9), vedlikeholdt av International Domain Names (IDNs)-systemet. Dette smutthullet gjorde det mulig for forskeren å registrere et domene navn xn--80ak6aa92e.com og omgå beskyttelse, som vises som «apple.com»» av alle forsvarsløse nettprogrammer, inkludert Chrome, Firefox og Opera, men Internet Explorer, Microsoft Edge, Apple Safari, Brave og Vivaldi er det ikke sårbare.
Les også: Personvernet ditt på Internett kan bare bli «trumped». Men …
Noen få programmer vil passe på slike feller, og vise navnet på det skjulte området ved sjansen for at de føler lumskhet. En typisk tilnærming er å avvise ethvert mellomromsnavn som inneholder forskjellige bokstaver i rekkefølge. Uansett, det fungerer ikke hvis hele saken er satt sammen i et lignende bokstavsett.
Slik beskytter du deg selv mot phishing-angrep
Firefox-brukere kan følge trinnene nedenfor:
Dessverre er det ingen slik innstilling tilgjengelig i Chrome eller Opera for å deaktivere Punycode URL-konverteringer manuelt, så Chrome-brukere må kanskje vente i noen uker til for å få oppdatering av Stable 58-utgivelsen.
Les også: Rootkit: A Digital Assassin in Hiding
I mellomtiden kan en av De mest ideelle tilnærmingene for å beskytte deg selv mot homografiske overgrep er å bruke en anstendig passordbehandling som følger med programutvidelser som følgelig fyller ut påloggingsinformasjonen din for de faktiske domenene de er knyttet til.
Les: 0