Phish.ai團(tuán)隊(duì)開(kāi)發(fā)并發(fā)布了一款谷歌瀏覽器擴(kuò)展程序,可以檢測(cè)用戶何時(shí)訪問(wèn)使用非標(biāo)準(zhǔn)Unicode字符拼寫(xiě)的域,并警告用戶關(guān)于同形異義文件攻擊的可能性。黑客使用這種故意拼寫(xiě)錯(cuò)誤的域名來(lái)誘騙用戶訪問(wèn)釣魚(yú)網(wǎng)站,在那里他們收集用戶憑據(jù)或欺騙受害者下載帶有惡意軟件的文件。
十多年前,ICANN允許注冊(cè)國(guó)際化域名,區(qū)域化為各種語(yǔ)言和字母,拼寫(xiě)使用Unicode字符。其中一些Unicode字符在視覺(jué)上與標(biāo)準(zhǔn)拉丁字符相同。 這種視覺(jué)相似性打開(kāi)了攻擊者注冊(cè)域名的大門,可以欺騙那些不關(guān)注URL字符串的用戶。
例如,用戶必須仔細(xì)查看co?nb?se.com以注意“i”和“a”字符下的小點(diǎn)。試圖欺騙使用這種域名的用戶稱為國(guó)際化域名(IDN)同形異義詞攻擊或Unicode攻擊。近年來(lái)這種攻擊已經(jīng)開(kāi)始流行,僅2017年就報(bào)告過(guò)幾起事件。
一些瀏覽器已經(jīng)通過(guò)用Punycode(一種基于ASCII的Unicode字符表示法)替換Unicode字符來(lái)反擊。 例如,除了co?nb?se.com之外,像Edge或Vivaldi這樣的瀏覽器將會(huì)顯示xn--conbse-zc8b7m.com,而不是強(qiáng)調(diào)網(wǎng)址存在問(wèn)題。
但Chrome和Firefox默認(rèn)不顯示URL的Punycode版本。 對(duì)于Firefox,在Punycode中顯示Unicode域需要用戶在about:config部分切換標(biāo)志。
另一方面,Chrome會(huì)在標(biāo)題欄中顯示URL Punycode版本,但不會(huì)顯示地址欄。 這是Phish.ai的擴(kuò)展提供幫助的地方,每次用戶嘗試訪問(wèn)包含Unicode字符的域時(shí)都會(huì)顯示一個(gè)大紅色的窗口(如文章頂部所示)。
該錯(cuò)誤消息與安全瀏覽警報(bào)類似,將阻止訪問(wèn)該網(wǎng)站,迫使用戶回復(fù)并注意該URL。
Phish.AI IDN Protect Chrome擴(kuò)展程序的源代碼可在GitHub(https://github.com/phishai/idn-protect-chrome)上找到,該擴(kuò)展程序也可在Chrome網(wǎng)上應(yīng)用店(https://chrome.google.com/webstore/detail/phishai-idn-protect/mikecfgnmakjomepfcghpbhfamjbjhid)中使用,以便安裝。
原文:https://www.bleepingcomputer.com/news/security/chrome-extension-detects-url-homograph-unicode-attacks/