Portail Hacks and Glitches
  • Accueil
  • Forums
  • Outil de demande
  • Conditions d'utilisation
  • Politique de confidentialité
  • À PROPOS DE NOUS
  • Nous contacter
No Result
View All Result
  • Accueil
  • Nouvelles
  • Commentaires
  • Conseils & Astuces
  • Hack de la vie
  • Games
  • Photography
  • Sécurité
SUBSCRIBE
  • Accueil
  • Nouvelles
  • Commentaires
  • Conseils & Astuces
  • Hack de la vie
  • Games
  • Photography
  • Sécurité
No Result
View All Result
Portail Hacks and Glitches
No Result
View All Result
Home Malware

Cette attaque de phishing est presque impossible à détecter mais nous avons ajouté un correctif

Kalixto by Kalixto
02/09
in Malware, Nouvelles, Sécurité
Reading Time: 7 mins read
UNE UNE
6
Le plus impossible à détecter les attaques de phishing
875
SHARES
2.6k
VIEWS
Share on FacebookShare on Twitter

Table des matières

  • L'attaque de phishing par homographe est de retour et il est impossible de la détecter
    • Les domaines d'apparence légitime pourraient être faux
    • Regardez ces exemples de faux site Web
    • Le faux site Web d'Apple
    • Véritable site Web Apple
    • L'attaque est assez ancienne en soi
    • Les domaines sont achetés en utilisant des caractères Unicode
    • Attaques Punycode
    • xn--80ak6aa92e.com est égal à Apple.com lorsqu'il est converti par les navigateurs
    • Ils essaient des correctifs
    • Prévenir les attaques de phishing
    • Utilisez de bons gestionnaires de mots de passe
    • Correctif pour les utilisateurs de Chrome non techniques

L'attaque de phishing par homographe est de retour et il est impossible de la détecter

Des nouvelles sont arrivées d'un chercheur d'informations chinois qui aurait redécouvert la vulnérabilité des navigateurs Web à une certaine arnaque de phishing qui peut prendre au dépourvu même les utilisateurs les plus prudents. Le chercheur a confirmé que la vulnérabilité est absolument impossible à suivre dans la plupart des versions des navigateurs Firefox, Opera et Chrome. Plus gravement, il est également tout à fait impossible de retracer l'astuce sur les versions mobiles de ces navigateurs.

Les domaines d'apparence légitime pourraient être faux

Attaque de phishing par homographe

La principale gaffe causée par l'attaque de pêche à l'homographe est de simuler des noms de domaine absolument faux et de les faire ressembler aux répliques exactes de services comme Apple, Google ou Amazon. La plupart des utilisateurs ne seront pas en mesure de dire la raison pour laquelle un domaine légitime affiche un message d'erreur étrange. Dans le processus, ils pourraient finir par fournir des informations d'identification sensibles de connexion et de comptes financiers.

Cela peut être particulièrement offensant si l'attaque vise à voler des données sensibles ou demande aux utilisateurs de réaffirmer leurs informations de connexion avant de continuer.

Regardez ces exemples de faux site Web

On pourrait dire qu'il est presque impossible de battre le site Web apple.com et pourtant pas être sur le site Web d'Apple. Cependant, c'est exactement ce que le chercheur a nié dans ce page de démonstration ici. Vous pourriez également subir un léger temps d'arrêt car de nombreuses personnes consultent la page en ce moment (y compris certaines chez Apple, espérons-le).

  • Faux site Web de pomme
  • Véritable site Apple

Le faux site Web d'Apple

Faux site Web Apple

Véritable site Web Apple

Le découvreur de l'attaque Xudong Pengm a écrit un blog détaillé sur le même. Il dit:

"Pour les utilisateurs réguliers, il est presque impossible de dire que le site est frauduleux (ou du moins non authentique) sans rechercher très attentivement l'URL du site ou son certificat SSL."

Si le champ de votre navigateur affiche les mots «apple.com» et affiche à la place le message d'erreur au lieu du site Web d'origine, il est certain que votre navigateur Web est vulnérable à l'attaque homographe espiègle.

Dans un autre site Web exemple de site Web de recherche, Wordfence a réussi à se moquer du nom de domaine "epic.com»Grâce à l'utilisation d'un système complexe de nomenclature lors de l'achat du domaine.

Véritable site Web Apple

L'attaque est assez ancienne en soi

Les premiers récits d'attaques d'homographes remontent à 2001. Cependant, la plupart des navigateurs ont eu du mal à résoudre l'attaque par eux-mêmes. C'est une attaque totalement parodie où les chercheurs / hackers remplacent les mots de l'alphabet anglais par des caractères Unicode.

Indépendamment de la façon dont vous faites attention à de telles attaques, il est presque impossible de détecter la faille.

Les domaines sont achetés en utilisant des caractères Unicode

Il existe de nombreux caractères Unicode qui représentent des lettres de différentes langues, notamment le cyrillique, le grec et l'arménien, dans des domaines internationalisés pour plus de commodité. D'un coup d'œil décontracté, ces lettres sont exactement identiques aux lettres latines. Cependant, ils sont traités différemment par certains navigateurs, affichant des noms totalement différents dans le champ du navigateur.

Attaques Punycode

De nombreux navigateurs Web modernes utilisent "Punycode. » Il s'agit d'un type d'encodage spécial par les navigateurs Web qui permet de convertir les caractères Unicode en jeux de caractères limités qui représentent l'ASCII. Il s'agit de l'ensemble accepté de variantes pris en charge par le mécanisme des noms de domaine internationaux ou IDN.

Zheng déclare que si quelqu'un choisit tous les caractères de la même langue étrangère lors de l'enregistrement du domaine, la faille des navigateurs le convertira en nom de domaine ciblé au lieu de rendre le format Punycode.

xn--80ak6aa92e.com est égal à Apple.com lorsqu'il est converti par les navigateurs

En utilisant la même faille dans les navigateurs, Zheng a enregistré un domaine en tant que xn--80ak6aa92e.com. Dans la plupart des navigateurs, il contourne rapidement la protection et apparaît comme apple.com. Cela inclut Chrome, Firefox et Opera. Cependant, ce qui est assez intéressant, Internet Explorer, Apple Safari, Vivaldi, Microsoft Edge et Brave n'ont pas montré de vulnérabilité à ce type d'attaque.

Il est à noter que le xn-- préfixe fait référence Codage de compatibilité ASCII préfixe. Cela indique aux navigateurs Web qu'il existe un encodage Punycode dans le domaine.

Au lieu de l'ASCII «a» qui est (U + 0041), Zheng utilise le cyrillique «a» (U + 0430). Dans ce cas, ce simple remplacement contourne la protection du navigateur.

Zheng a été en contact avec les navigateurs associés et en a informé Google et Mozilla au mois de janvier.

Ils essaient des correctifs

Pour le moment, Mozilla essaie différentes méthodes pour générer un correctif. Mais Google a déjà réussi à corriger cette vulnérabilité dans sa version expérimentale de Chrome Canary (59). Ils ont promis qu'un correctif permanent serait déployé avec la version Stable 58 de Google Chrome. Le Stable 58 devrait être lancé plus tard cette année.

En attendant, des millions d'utilisateurs utilisent (sans le savoir) Punycode dans leurs navigateurs. Il est fortement recommandé de désactiver le support Punycode dans leurs navigateurs pendant un certain temps pour pouvoir défendre cette attaque presque introuvable.

Prévenir les attaques de phishing

Pour utiliser manuellement l'atténuation temporaire, les utilisateurs de Firefox peuvent utiliser cette méthode simple:

  1. Frappé about: config dans le champ d'adresse du navigateur
  2. Rechercher avec Punycode
  3. Localisez le titre network.IDN_show_punycode et faites un clic droit; utilisation Basculer et changez le paramètre en Vrai de False. (Voir l'image ci-dessous)
Désactiver Punycode dans Mozilla Firefox

À la consternation de plusieurs utilisateurs, il n'y a pas de paramètre disponible similaire qui fonctionnerait pour Chrome ou Opera et désactiverait le Punycode manuellement. Les utilisateurs de Chrome doivent être patients et attendre la version Stable 58 de chrome qui sortira dans quelques semaines.

Pour le moment, il existe des add-ons de navigateur qui peuvent être utilisés pour alerter les utilisateurs non-techniciens chaque fois qu'un nom de domaine contient des caractères Unicode.

Utilisez de bons gestionnaires de mots de passe

Un bon moyen de contourner ces attaques de phishing est d'utiliser un très bon gestionnaire de mots de passe. Ils stockeront toutes vos informations de connexion et identifieront automatiquement les URL réelles et authentiques auxquelles ils sont liés.

Ainsi, le premier signe d'avertissement serait que le gestionnaire de mots de passe ne vous invite pas à un mot de passe stocké dans le champ de connexion.

Correctif pour les utilisateurs de Chrome non techniques

Il existe un autre moyen simple de prendre une longueur d'avance pour quiconque a du mal à jouer avec les paramètres ou à installer des modules complémentaires. Voici les étapes:

  1. Copiez toujours l'URL et ne cliquez jamais sur (ouvrir l'onglet dans un nouveau navigateur)
  2. Collez l'URL dans la barre d'adresse et n'appuyez pas sur Entrée
  3. L'URL réelle apparaîtra dans son format Unicode

En outre, il est toujours plus sûr de commencer par copier les adresses manuellement plutôt que de simplement cliquer dessus.

ShareTweetPin
Previous Post

Le réseau 5G est arrivé! Tout ce que vous devez savoir à ce sujet

Next Post

10 meilleures applications de réalité virtuelle pour Samsung Gear VR

Related Posts

Instagram Location tracker 02

TUTORIAL: How I Tracked Someone’s Location using Instagram

03/19
Bitcoin downtrend

Cryptocurrency is trending downwards. Is this a good time to buy in?

06/26
High capacity 1.5tb sdcard

1.5tb microSD Card Is Just Around The Corner

06/27
SpaceX is Set to Launch Four NASA Astronauts to ISS

SpaceX is Set to Launch Four NASA Astronauts to ISS

04/22
Next Post
Top 10 des meilleures applications VP pour les équipements Samsung

10 meilleures applications de réalité virtuelle pour Samsung Gear VR

Comments 6

  1. micd says:
    6 ans ago

    L'attaque de phishing est très obsolète de nos jours!

    Répondre
    • [email protected] says:
      4 mois ago

      I cant thank you enough for sharing this insightful post! 😊

      Répondre
      • [email protected] says:
        2 mois ago

        This was such a well-written and informative article – thank you!

        Répondre
    • [email protected] says:
      1 mois ago

      Thanks for sharing such valuable information with us in your post.

      Répondre
      • [email protected] says:
        4 semaines ago

        Do you suspect your spouse of cheating, are you being overly paranoid or seeing signs of infidelity…Then he sure is cheating: I was in that exact same position when I met Henry through my best friend James who helped me hack into my boyfriend’s phone, it was like a miracle when he helped me clone my boyfriend’s phone and I got first-hand information from his phone. Now I get all his incoming and outgoing text messages, emails, call logs, web browsing history, photos and videos, instant messengers(facebook, whatsapp, bbm, IG etc) , GPS locations, phone taps to get live transmissions on all phone conversations. if you need help contact his gmail on , [email protected], and you can also text, call him, whatsappn on +1(201)4305865, or +1(773)6092741…

        Répondre
  2. rajbhuwan says:
    6 ans ago

    mec j'ai besoin de ton aide

    Répondre

Laisser un commentaire Annuler la réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

  • Accueil
  • Forums
  • Outil de demande
  • Conditions d'utilisation
  • Politique de confidentialité
  • À PROPOS DE NOUS
  • Nous contacter
Email Us at [email protected]

© 2021 Hackolo.com - Hacks and Glitches Portal HACKOLO.

No Result
View All Result
  • Accueil
  • Nouvelles
  • Commentaires
  • Conseils & Astuces
  • Hack de la vie
  • Games
  • Photography
  • Sécurité

© 2021 Hackolo.com - Hacks and Glitches Portal HACKOLO.

fr_FRFrançais
en_USEnglish es_ESEspañol de_DEDeutsch nl_NLNederlands ro_RORomână fr_FRFrançais