Hacks and Glitches Portal
  • Zuhause
  • Foren
  • Anforderungswerkzeug
  • Nutzungsbedingungen
  • Datenschutz-Bestimmungen
  • ÜBER UNS
  • Kontaktiere uns
No Result
View All Result
  • Zuhause
  • Nachrichten
  • Bewertungen
  • Tipps
  • Life Hack
  • Games
  • Photography
  • Sicherheit
SUBSCRIBE
  • Zuhause
  • Nachrichten
  • Bewertungen
  • Tipps
  • Life Hack
  • Games
  • Photography
  • Sicherheit
No Result
View All Result
Hacks and Glitches Portal
No Result
View All Result

Dieser Phishing-Angriff ist kaum zu erkennen, aber wir haben einen Fix hinzugefügt

Kalixto by Kalixto
02/09
in Malware, Nachrichten, Sicherheit
Reading Time: 7 mins read
EIN EIN
13
Home Malware
875
SHARES
2.8k
VIEWS
Share on FacebookShare on Twitter

Der Homograph Phishing Attack ist zurück und kann nicht erkannt werden

Es gibt Nachrichten von einem chinesischen Informationsforscher, der Berichten zufolge die Anfälligkeit von Webbrowsern für einen bestimmten Phishing-Betrug wiederentdeckt hat, der selbst die vorsichtigsten Benutzer überraschen kann. Der Forscher hat bestätigt, dass die Sicherheitsanfälligkeit in den meisten Versionen von Firefox-, Opera- und Chrome-Browsern absolut unmöglich zu verfolgen ist. Im Ernst, es ist auch ziemlich unmöglich, den Trick auf den mobilen Versionen dieser Browser zu verfolgen.

Legitim aussehende Domains könnten gefälscht sein

Homograph Phishing Attack

Die größte Gaffe, die durch den Homograph-Angelangriff verursacht wird, besteht darin, absolut gefälschte Domain-Namen zu fälschen und sie den exakten Nachbildungen von Diensten wie Apple, Google oder Amazon ähneln zu lassen. Die meisten Benutzer können den Grund nicht angeben, warum eine legitime Domain eine unheimliche Fehlermeldung anzeigt. Dabei liefern sie möglicherweise vertrauliche Anmeldeinformationen für Anmelde- und Finanzkonten.

Dies kann besonders anstößig sein, wenn der Angriff vertrauliche Daten stehlen soll oder Benutzer auffordert, ihre Anmeldeinformationen erneut zu bestätigen, bevor sie fortfahren.

Schauen Sie sich diese Beispiel-Fake-Website an

Man könnte sagen, es ist fast unmöglich, die Website zu schlagen apple.com und doch nicht auf Apples Website sein. Dies ist jedoch genau das, was der Forscher darin negiert hat Demo-Seite Hier. Es kann auch zu leichten Ausfallzeiten kommen, da gerade viele Leute auf der Seite nachschlagen (hoffentlich auch einige bei Apple).

  • Gefälschte Apfel-Website
  • Echte Apfel-Website

Die gefälschte Apple-Website

Gefälschte Apple Website

Echte Apple Website

Der Entdecker des Angriffs Xudong Pengm hat a geschrieben ausführlicher Blog auf demselben. Er sagt:

"Für reguläre Benutzer ist es fast unmöglich zu sagen, dass die Site betrügerisch (oder zumindest nicht authentisch) ist, ohne die URL der Site oder ihr SSL-Zertifikat sehr sorgfältig nachzuschlagen."

Wenn in Ihrem Browserfeld die Wörter "apple.com" angezeigt werden und stattdessen anstelle der ursprünglichen Website die Fehlermeldung angezeigt wird, ist Ihr Webbrowser sicher für den schelmischen Homographenangriff anfällig.

Auf einer anderen Website Beispiel für eine Forschungswebsite, Wordfence hat den Domainnamen erfolgreich verspottet “epic.com”Durch die Verwendung eines komplexen Nomenklatursystems beim Kauf der Domain.

Echte Apple Website

Der Angriff ist an sich schon ziemlich alt

Die ersten Berichte über Homograph-Angriffe stammen aus dem Jahr 2001. Die meisten Browser hatten jedoch Schwierigkeiten, den Angriff selbst zu beheben. Es ist ein total gefälschter Angriff, bei dem Forscher / Hacker die Wörter des englischen Alphabets durch Unicode-Zeichen ersetzen.

Unabhängig davon, wie vorsichtig Sie mit solchen Angriffen umgehen, ist es fast unmöglich, den Fehler zu erkennen.

Domains werden mit Unicode-Zeichen gekauft

Es gibt viele Unicode-Zeichen, die Buchstaben verschiedener Sprachen darstellen, einschließlich Kyrillisch, Griechisch und Armenisch in Domänen, die zur Vereinfachung internationalisiert sind. Auf den ersten Blick sehen diese Buchstaben genauso aus wie lateinische Buchstaben. Sie werden jedoch von einigen Browsern unterschiedlich behandelt und zeigen im Browserfeld völlig unterschiedliche Namen an.

Punycode-Angriffe

Viele moderne Webbrowser nutzen „Punycode. ” Es handelt sich um eine spezielle Art der Codierung durch Webbrowser, mit deren Hilfe Unicode-Zeichen in die begrenzten Zeichensätze konvertiert werden können, die ASCII darstellen. Dies ist der akzeptierte Satz von Variationen, die vom Mechanismus für internationale Domänennamen oder IDNs unterstützt werden.

Zheng gibt an, dass für den Fall, dass jemand bei der Registrierung der Domain alle Zeichen aus derselben Fremdsprache auswählt, die Lücke der Browser diese in den Ziel-Domainnamen konvertiert, anstatt das Punycode-Format zu rendern.

xn--80ak6aa92e.com entspricht Apple.com, wenn es von Browsern konvertiert wird

Mit der gleichen Lücke in den Browsern registrierte Zheng eine Domain als xn--80ak6aa92e.com. In den meisten Browsern wird der Schutz schnell umgangen und als angezeigt apple.com. Dies umfasst Chrome, Firefox und Opera. Interessanterweise haben Internet Explorer, Apple Safari, Vivaldi, Microsoft Edge und Brave jedoch keine Anfälligkeit für diese Art von Angriff gezeigt.

Es ist bemerkenswert, dass die xn-- Präfix bezieht sich ASCII-Kompatibilitätscodierung Präfix. Dies teilt Webbrowsern mit, dass die Domain eine Punycode-Codierung enthält.

Anstelle des ASCII „a“ (U + 0041) verwendet Zheng das kyrillische „a“ (U + 0430). In diesem Fall umgeht dieser einfache Ersatz den Browserschutz.

Zheng hat Kontakt zu den zugehörigen Browsern aufgenommen und Google und Mozilla im Januar informiert.

Sie versuchen Korrekturen

Im Moment versucht Mozilla verschiedene Methoden, um einen Fix zu generieren. Google hat diese Sicherheitsanfälligkeit jedoch bereits in seiner experimentellen Version von Chrome Canary (59) erfolgreich behoben. Sie haben versprochen, dass mit der Stable 58-Version von Google Chrome ein dauerhafter Fix eingeführt wird. Der Stable 58 soll noch in diesem Jahr auf den Markt kommen.

In der Zwischenzeit gibt es Millionen von Benutzern, die (unwissentlich) Punycode in ihren Browsern verwenden. Es wird dringend empfohlen, die Punycode-Unterstützung in ihren Browsern für eine Weile zu deaktivieren, um diesen fast nicht nachvollziehbaren Angriff verteidigen zu können.

Abwehr von Phishing-Angriffen

Um die vorübergehende Schadensbegrenzung manuell zu verwenden, können Firefox-Benutzer diese einfache Methode verwenden:

  1. Schlagen about: config im Adressfeld des Browsers
  2. Suche mit Punycode
  3. Suchen Sie den Titel network.IDN_show_punycode und Rechtsklick; verwenden Umschalten und ändern Sie die Einstellung auf Wahr von False. (Siehe Bild unten)
Deaktivieren Sie Punycode in Mozilla Firefox

Zum Entsetzen mehrerer Benutzer gibt es keine ähnliche verfügbare Einstellung, die für Chrome oder Opera funktioniert und den Punycode manuell deaktiviert. Chrome-Nutzer müssen geduldig sein und auf die Stable 58-Version von Chrome warten, die in wenigen Wochen herauskommt.

Momentan gibt es einige Browser-Add-Ons, mit denen nicht-technische Benutzer jedes Mal benachrichtigt werden können, wenn ein Domain-Name Unicode-Zeichen enthält.

Verwenden Sie gute Passwort-Manager

Eine gute Möglichkeit, solche Phishing-Angriffe zu umgehen, besteht darin, eine wirklich gute zu verwenden Passwortmanager. Sie speichern alle Ihre Anmeldeinformationen und identifizieren automatisch die tatsächlichen und authentischen URLs, mit denen sie verknüpft sind.

Das erste Anzeichen einer Warnung wäre also, dass der Kennwortmanager Sie nicht zu einem gespeicherten Kennwort im Anmeldefeld auffordert.

Fix für nicht technische Chrome-Nutzer

Es gibt eine weitere einfache Möglichkeit, dem Spiel einen Schritt voraus zu sein, wenn Sie Schwierigkeiten haben, mit Einstellungen zu spielen oder Add-Ons zu installieren. Hier sind die Schritte:

  1. Kopieren Sie immer die URL und klicken Sie niemals auf (Tab in neuem Browser öffnen)
  2. Fügen Sie die URL in die Adressleiste ein und drücken Sie nicht die Eingabetaste
  3. Die tatsächliche URL wird im Unicode-Format angezeigt

Außerdem ist es immer sicherer, mit dem manuellen Kopieren von Adressen zu beginnen, als nur durch sie zu klicken.

ShareTweetPin
Previous Post

5G Network ist da! Alles was Sie darüber wissen müssen

Next Post

10 besten Virtual Reality Apps für Samsung Gear VR

Related Posts

Instagram Location tracker 02

TUTORIAL: How I Tracked Someone’s Location using Instagram

03/19
Bitcoin downtrend

Cryptocurrency is trending downwards. Is this a good time to buy in?

06/26
High capacity 1.5tb sdcard

1.5tb microSD Card Is Just Around The Corner

06/27
SpaceX is Set to Launch Four NASA Astronauts to ISS

SpaceX is Set to Launch Four NASA Astronauts to ISS

04/22
Next Post
Top 10 der besten VP Apps für Samsung Gear

10 besten Virtual Reality Apps für Samsung Gear VR

Comments 13

  1. micd says:
    7 Jahren ago

    Phishing-Attacke ist heutzutage sehr veraltet!

    Antworten
    • LiteraryLord12 says:
      2 Jahren ago

      Thank you for all your hard work!

      Antworten
      • FlavorCrusader says:
        2 Jahren ago

        I’m completely blown away by the results I’m seeing from this method, thank you.

        Antworten
    • DigitalWizard says:
      2 Jahren ago

      Your ideas are always so innovative and original. This method is no exception. Bravo!

      Antworten
      • FoodGod100 says:
        2 Jahren ago

        Keep up the amazing work! Your method is a true gem.

        Antworten
    • MikeTheGamer97 says:
      1 Jahr ago

      This method has completely changed my mindset, thank you for sharing it.

      Antworten
  2. rajbhuwan says:
    7 Jahren ago

    Alter, ich brauche deine Hilfe

    Antworten
  3. TechnoTitan says:
    12 Monaten ago

    The method has totally changed the game for me, thank you.

    Antworten
  4. WordWizardMage says:
    12 Monaten ago

    I’m so grateful for your method, it’s truly amazing.

    Antworten
  5. SilverSurfer21 says:
    12 Monaten ago

    Keep up the fantastic work!

    Antworten
  6. BladesmithWizard says:
    12 Monaten ago

    You have a great talent for this.

    Antworten
  7. [email protected] says:
    5 Monaten ago

    There are new applications that are used for hiding chats and all other apps on phones lately. I never knew about this until I was introduced to tomcyberghost[a]gmail com and I hired him to help me check, hack, and monitor my cheating spouse’s cell phone remotely. It was with his help got to know my spouse was cheating on me with this same application to hide most of the chats on the cell phone but immediately I contacted this ethical hacker he helped me break into it and I was able to read and monitor all the day to day activities through my cell phone. I will forever be grateful to this honest and trustworthy hacker. If you are facing any infidelity problems in your relationship or marriage you can contact him. He will provide all the help you needed for you. Contact him via Email: at Tomcyberghost@gmail com Text/Call and WhatsApp at +1(404) 941- 6785 to tell him i referred you.

    Antworten
  8. [email protected] says:
    5 Monaten ago

    There are new applications that are used for hiding chats and all other apps on phones lately. I never knew about this until I was introduced to tomcyberghost[a]gmail com and I hired him to help me check, hack, and monitor my cheating spouse’s cell phone remotely. It was with his help got to know my spouse was cheating on me with this same application to hide most of the chats on the cell phone but immediately I contacted this ethical hacker he helped me break into it and I was able to read and monitor all the day to day activities through my cell phone. I will forever be grateful to this honest and trustworthy hacker. If you are facing any infidelity problems in your relationship or marriage you can contact him. He will provide all the help you needed for you. Contact him via Email: at [email protected] Text/Call and WhatsApp at +1(404) 941- 6785 to tell him i referred you.

    Antworten

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

  • Zuhause
  • Foren
  • Anforderungswerkzeug
  • Nutzungsbedingungen
  • Datenschutz-Bestimmungen
  • ÜBER UNS
  • Kontaktiere uns
Email Us at [email protected]

© 2021 Hackolo.com - Hacks and Glitches Portal HACKOLO.

No Result
View All Result
  • Zuhause
  • Nachrichten
  • Bewertungen
  • Tipps
  • Life Hack
  • Games
  • Photography
  • Sicherheit

© 2021 Hackolo.com - Hacks and Glitches Portal HACKOLO.

de_DEDeutsch
en_USEnglish fr_FRFrançais es_ESEspañol nl_NLNederlands ro_RORomână de_DEDeutsch