ハッカーがフィッシング URL を隠蔽できる新しい手口

ハッカーがフィッシング URL を隠蔽できる新しい手口

簡単なテストをしてみましょう。任意の Web ブラウザを起動して、このリンク https://?????.com を開きます。緑色の鍵のシンボルは、保護された関連付けであることを示します。そして、慰めとして「安全」とも書かれています。フィッシング攻撃に対する最善の防御策は何でしょうか?一般に、ページが読み込まれた後、アドレス バーが有効な HTTPS 接続を介して提供されているかどうかを確認します。右?そう、これが私たちがこれまでずっと教えられてきたことなのです!

こちらもお読みください: ハッカーが攻撃を計画する 7 つの方法

答えはその URL にあります。 「リンゴ」と読めるように見えますが、これは A、Er、Er、Palochka、Ie というキリル文字の集まりです。

Bam!

セキュリティ宣言は十分に本物です。ただし、これで確認できるのは、?????.com と安全に関連付けられているということだけです。これは、あなたが正規のサイトに関連付けられているかどうかについては何も開示しません。

Unicode 文字と同じように、一般的な ASCII 文字と区別するのが難しく、これがセキュリティの抜け穴の 1 つになります。仕組みを見てみましょう!

Punycode フィッシング攻撃

多くの Web プログラムは、同形異義語を防ぐために URL 内の Unicode 文字と通信するために「Punycode」エンコーディングを利用しています。フィッシング攻撃。 Punycode は、Unicode 文字を、国際ドメイン名 (IDN) システムによって管理される ASCII の制限された文字セット (A ~ Z、0 ~ 9) に変換するために Web プログラムで使用される例外的なエンコード方法です。この抜け穴により、研究者はドメインを登録することができました。 xn--80ak6aa92e.com という名前とバイパス保護は、Chrome、Firefox、Opera を含むすべての無防備な Web プログラムによって「apple.com」として表示されますが、Internet Explorer、Microsoft Edge、Apple Safari、Brave、Vivaldi はそうではありません。

こちらもお読みください: インターネット プライバシーが「踏みにじられる」可能性があります。しかし…

いくつかのプログラムはそのような罠に注意し、陰湿性を感知した場合には隠しエリアの名前を表示します。一般的なアプローチは、異なる文字を含むスペース名を順番に無視することです。それはともかく、全体が同じような文字セットで構成されている場合は機能しません。

フィッシング攻撃から身を守る方法

Firefox ユーザーは、以下の手順に従うことができます。

  • アドレス バーに「about:config」と入力し、Enter キーを押します。
  • 検索バーに「Punycode」と入力します。
  • ブラウザ設定では、network.IDN_sh というタイトルのパラメータが表示されます。 ow_punycode
  • 右クリックして [切り替え] を選択し、値を false から True に変更します。
  • 残念ながら、Chrome や Opera には、Punycode URL 変換を手動で無効にするような設定はありません。そのため、Chrome ユーザーはパッチが適用された安定版 58 リリースを入手するまでさらに数週間待たなければならない可能性があります。

    こちらもお読みください: ルートキット: 隠れたデジタル暗殺者

    それまでの間、同形異義語攻撃から身を守るための最も理想的なアプローチは、プログラム拡張機能に付属する適切なパスワード マネージャーを利用することです。これにより、リンクされている実際のドメインのログイン認証情報が入力されます。

    読み取り: 0

    yodax