Internet może stanowić poważne zagrożenie. Niedawno omawialiśmy nowy, oszukańczy e-mail, który usiłował nakłonić użytkowników do zakupu fałszywej usługi VPN. Tego rodzaju oszustwa narażają zarówno finanse, jak i dane osobowe na niebezpieczeństwo. Na szczęście, dla tych, którzy są czujni, istnieją metody na identyfikację takich oszustw. Niemniej jednak, nie każde oszustwo jest łatwe do wykrycia, a w ostatnim czasie techniki phishingowe stały się bardziej zaawansowane dzięki zastosowaniu tzw. Punycode. Jest to nowa metoda rejestracji domen, która choć nie została stworzona w celu oszustwa, jest wykorzystywana w taki sposób. Poniżej przedstawiamy, czym jest atak phishingowy Punycode i jak można się przed nim bronić.
Ataki phishingowe
Phishing to sytuacja, w której ktoś tworzy złośliwą stronę internetową, udającą zaufane źródło. Przykładowo, oszust może sklonować stronę logowania do Google lub Facebooka, zmieniając jedynie jedną literę. Jeśli nie zwrócisz uwagi na adres URL lub zostaniesz przekierowany, możesz błędnie zakładać, że jesteś na właściwej stronie, co skutkuje podaniem swoich danych logowania i ich kradzieżą.
W dzisiejszych czasach Internet jest znacznie bardziej rozwinięty, a przeglądarki internetowe oferują wyspecjalizowane zabezpieczenia. W przypadku odwiedzenia podejrzanej witryny, przeglądarka zazwyczaj ostrzeże Cię, że może to nie być strona, której szukasz. Ataki phishingowe są również powszechnie znane, co sprawia, że przeciętny użytkownik staje się bardziej ostrożny.
Domeny Punycode
Rejestracja domen Punycode pozwala na korzystanie z obcych znaków w nazwach domen. Pomysł ten ma swoje zalety. Można na przykład zarejestrować domenę w języku chińskim, co ułatwia zapamiętanie jej przez lokalnych użytkowników.
Atak phishingowy Punycode
Punycode umożliwia przekształcenie obcych domen lub znaków na znaki ASCII. Niestety, podczas tego procesu dochodzi do użycia podzbioru znaków ASCII, które mogą być nie do odróżnienia od standardowych znaków angielskich.
Na przykład, strona stworzonej przez Xudonga Zhanga demonstruje atak phishingowy Punycode. Użytkownik może pomyśleć, że odwiedza witrynę Apple, ponieważ adres URL wygląda jak apple.com, podczas gdy rzeczywisty adres to: www.xn--80ak6aa92e.com.
Xudong Zheng zidentyfikował ten sposób jako potencjalne zagrożenie i szczegółowo opisał, jak zagraniczne znaki mogą być wykorzystane do imitacji adresów URL popularnych stron internetowych.
Kto jest zagrożony
Poniższe przeglądarki są narażone na ataki:
- Chrome w wersji 57 i wcześniejszej
- Firefox
- Internet Explorer, szczególnie z dodatkowymi pakietami językowymi, zwłaszcza rosyjskim
- Opera
Kto jest bezpieczny
Użytkownicy następujących przeglądarek wydają się być bezpieczni:
- Microsoft Edge
- Safari
- Internet Explorer, gdy zainstalowany jest tylko język angielski
Jak chronić się przed zagrożeniem
Jak pokazuje lista zagrożonych przeglądarek, dwie z nich — Chrome i Firefox — są powszechnie używane. Dobrą wiadomością dla użytkowników Chrome jest to, że aktualizacja do wersji 58 eliminuje ryzyko, które występuje w wersjach 57 i wcześniejszych.
Wersja 58 zawiera poprawki i jest już dostępna w stabilnym kanale.
Dla użytkowników Firefox dostępne są preferencje, które można dostosować. Aby to zrobić, otwórz przeglądarkę Firefox i przejdź do strony about:config. Wyszukaj preferencję:
network.IDN_show_punycode
Ustaw jej wartość na True, klikając dwukrotnie.
Na razie Opera nie ma rozwiązania dla tego problemu. Jeśli znasz rozszerzenie, które mogłoby pomóc w tej przeglądarce, daj nam znać w komentarzach, a dodamy je do artykułu.
Menedżery haseł
Xudong Zheng poleca korzystanie z menedżerów haseł jako dodatkowego środka ochrony. Programy te automatycznie identyfikują domenę, w której się znajdujesz, i oferują zapisanie danych logowania. Choć Twoja przeglądarka może być oszukana przez fałszywy adres, menedżer haseł z pewnością nie. Jeśli nie zaproponuje uzupełnienia danych logowania, istnieje duże prawdopodobieństwo, że jesteś na nieodpowiedniej stronie.
newsblog.pl
Maciej – redaktor, pasjonat technologii i samozwańczy pogromca błędów w systemie Windows. Zna Linuxa lepiej niż własną lodówkę, a kawa to jego główne źródło zasilania. Pisze, testuje, naprawia – i czasem nawet wyłącza i włącza ponownie. W wolnych chwilach udaje, że odpoczywa, ale i tak kończy z laptopem na kolanach.