Comment rester en sécurité en ligne et éviter l'usurpation d'URL

  • Peter Holmes
  • 1
  • 3516
  • 681
Publicité

Une attaque de phishing réussie utilise la supercherie pour convaincre des suspects involontaires de révéler des informations personnelles ou de cliquer sur un lien malveillant. La complexité des attaques de phishing n'a cessé de se renforcer au fil des ans. Et même si le simple courrier électronique avec le faux logo de la société fonctionne toujours, les fraudeurs déploient beaucoup d'efforts pour mettre en œuvre leurs arnaques..

Le dernier jeu du livre sur les escrocs est l'URL spoof - une URL sosie se présentant comme une adresse de confiance. Mais comment un fraudeur peut-il donner à son URL la même apparence? Et comment pouvez-vous éviter d'être pris au piège? Nous allons jeter un coup d'oeil.

Noms de domaine internationaux: une très brève histoire

Pour comprendre comment un arnaqueur usurpe une URL, vous devez en savoir un peu plus sur le fonctionnement des noms de domaine..

Jusqu'en 2009, les URL ne pouvaient comprendre que les lettres latines a à z, sans accents, glyphes ou autres symboles. Société Internet pour noms et numéros attribués (ICANN), une organisation à but non lucratif qui gère des bases de données essentielles. Ce que représentent les extensions de domaine d'URL et pourquoi ils sont nécessaires. Ce que les extensions de domaine d'URL représentent et pourquoi ils sont nécessaires. que les sites .com, .org et .net. Le monde des domaines de premier niveau a explosé il y a quelques années. Mais qu'est-ce qu'un TLD? Découvrons-le. intrinsèque au fonctionnement d'Internet, a changé ce système. les internautes pouvaient désormais enregistrer des URL en utilisant une vaste gamme de scripts, y compris le grec, le cyrillique et le chinois, ainsi que des caractères latins contenant des accents, etc..

Il y a une bonne raison pour ce changement. Au fur et à mesure qu'Internet se développe, la démographie de son utilisateur change. Par exemple, de 2009 à 2017, le nombre d'utilisateurs d'Internet en Amérique du Nord est passé de 259 millions à 320 millions, soit une augmentation de 23%. Dans le même temps, le nombre d'utilisateurs d'Internet en Asie est passé de 790 millions à 1,938 milliard, soit une augmentation de 145%..

Alors que l'Amérique du Nord et une grande partie du marché européen se dirigent vers la saturation, le reste du monde vient tout juste de se connecter, et ce sont ces langues et alphabets qui façonnent l'orientation de l'internet..

Les scripts autorisent l'usurpation d'URL

L’introduction d’un large éventail de nouveaux scripts dans l’enregistrement de domaine d’URL constituait un nouveau moyen d’attaque pour les fraudeurs. Également appelé attaque par nom de domaine homographique, les fraudeurs enregistrent les URL en utilisant des caractères non latins qui ont exactement la même apparence que leurs homologues habituels..

Utilisons l'URL makeuseof.com comme exemple. L'URL standard utilise des caractères latins standard. Cependant, nous pouvons apporter des modifications incroyablement subtiles à l'URL en utilisant des caractères non standard. En fait, cette fois-ci, makeuseof.com est écrit de manière totalement différente. Comment?

Je remplace le latin “une” (U + 0041, l'identifiant Unicode du personnage) avec un “une” (U + 0430) de l'alphabet cyrillique et du latin “o” (U + 006F) avec le petit Omicron (U + 03BF) de l’alphabet grec. Remarquez la différence? Bien sûr que non. Et c’est précisément pourquoi l’usurpation d’URL fonctionne. L'introduction de lettres homographiques (visuellement similaires) dans l'URL d'origine permet à un fraudeur potentiel d'enregistrer l'URL makeuseof.com.

Combinez la fausse URL avec un certificat HTTPS volé et un escroc peut emprunter l'identité du site même sur lequel vous lisez cet article (attendez… s'agit-il du vrai site?).

Autres variantes

L'URL makeuseof.com est un excellent exemple car il a deux caractères homographiques. D'autres fois, les fraudeurs substituent des lettres similaires qui incluent également des accents, des glyphes, des signes diacritiques, etc. Utilisons à nouveau l'URL makeuseof.com, mais cette fois en utilisant un plus grand nombre de caractères de substitution..

Pour illustrer ce point, j'ai inclus des modifications de caractères assez évidentes dans l'exemple ci-dessus. Voici à quoi ressemble notre fausse URL dans Google Chrome Omnibox.

Se démarque, non? Si l'URL apparaît sous forme de lien dans un courrier électronique, certains utilisateurs ne verront pas la différence. La même chose peut être dite pour la barre d'état du navigateur qui prévisualise l'URL sur laquelle vous allez cliquer. Il est petit et un peu invisible. Vous ne remarquerez peut-être pas une URL avec des différences plus subtiles que notre exemple.

Punycode

Vous n'êtes pas obligé de devenir une victime. Certains navigateurs modernes prennent déjà des mesures pour empêcher les utilisateurs de consulter les sites similaires à des URL. Chrome, Safari, Opera et Microsoft Edge ont tous des mesures d'atténuation en place.

Le site de Brian Krebs offre un bon exemple de cette tactique de réduction des risques, où une version discrète mais fictive de ca.com se résout réellement à xn--80a7a.com.

Cette traduction est connue sous le nom de “Punycode,” et de nombreux navigateurs utilisent ce format de codage spécial pour fournir une protection directe contre les attaques par phishing homographes. Punycode verrouille essentiellement le jeu de caractères du navigateur sur un jeu de base ASCII contenant a-z, A-Z et 0-9 (également appelé règle LDH, pour Letters, igits, Hyphens).

Vous voulez voir comment votre site Web se structure? Découvrez ce vérificateur de domaine développé par Hold Security. Pop votre domaine et le domaine de premier niveau correspondant (tels que .com ou .org) dans la recherche, et c'est parti. Heureusement pour nous, il n'y a pas d'imitateurs de makeuseof.com sur Internet, mais il y a 186 variations possibles si quelqu'un voulait imiter le site..

Typosquattage

Les attaques de phishing par homographes de noms de domaine internationalisés ne sont pas si nouvelles. Leur notoriété augmente car les escrocs utilisent mieux leurs outils disponibles. L'attaque par homographe est en réalité très similaire à une autre arnaque au phishing de domaine: le typosquatting Comment se protéger de ces 8 attaques d'ingénierie sociale Comment se protéger de ces 8 attaques d'ingénierie sociale Quelles techniques d'ingénierie sociale un pirate informatique utiliserait-il et comment vous en protéger ? Jetons un coup d'oeil à certaines des méthodes d'attaque les plus courantes. .

Le typosquattage consiste à enregistrer un grand nombre de noms de domaine mal orthographiés et à héberger du contenu malveillant ou à créer un faux portail de connexion pour les utilisateurs non avertis. Par exemple, combien de fois avez-vous tapé rapidement “Amozon” ou “Facebok?” En fait, les grands sites comme celui-ci sont parfois à l'origine d'erreurs orthographiques et vous vous retrouvez au bon endroit… la plupart du temps. Vous devez rester vigilant, cependant.

Rester sécurisé et éviter les URL usurpées

La détection d'une URL falsifiée ou trafiquée comporte son propre ensemble de difficultés. De plus, si l’URL malicieuse a un “légitime” Certificat HTTPS Qu'est-ce qu'un certificat de sécurité de site Web et pourquoi vous en soucier? Qu'est-ce qu'un certificat de sécurité de site Web et pourquoi devriez-vous vous en soucier? , cela rend la détection un peu plus difficile. Mais vous ne devez pas lutter seul.

Comme indiqué précédemment, votre navigateur tente déjà d’atténuer ce problème en obligeant toutes les URL à adhérer à Punycode. En dehors du navigateur, toutefois, vous volez plus ou moins en solo, mais voici quelques astuces..

  • Courriels: Ne cliquez pas sur les liens dans les emails. Vous devriez toujours vérifier à nouveau où le lien sur lequel vous êtes sur le clic vous mène, même s'il provient d'une personne de confiance..
  • Client de messagerie: En fonction de votre client de messagerie, vous pouvez éventuellement désactiver complètement les liens dans les e-mails entrants. sinon, augmenter le niveau de filtre de courrier indésirable. Comment éviter les messages indésirables et le fouillis de courrier électronique Outlook. Comment éviter le courrier indésirable et le fouillis de courrier électronique. Si vous avez du mal à lire vos messages électroniques, vous adorerez ces fonctionnalités Outlook. Ils peuvent vous aider à filtrer et à hiérarchiser tous les courriels entrants. va supprimer une quantité importante de courrier malveillant entrant.
  • Vérification de lien: Utilisez un vérificateur de lien si vous n'êtes pas sûr. Par exemple, vous recevez un lien suspect par courrier électronique. Au lieu de cliquer dessus, copiez-le et collez-le dans l'un de ces vérificateurs à cinq liens pour le valider. 7 sites rapides vous permettant de vérifier si un lien est sûr 7 sites rapides vous permettant de vérifier si un lien est sûr Avant de cliquer sur un lien, utilisez Ces vérificateurs de liens vérifient que le logiciel ne crée pas de logiciels malveillants ni d’autres menaces pour la sécurité. . La même chose vaut pour vos comptes de médias sociaux.
  • Des médias sociaux: Semblable à votre email, ne cliquez pas sur un lien qui apparaît sur votre flux.
  • Navigateur: Gardez votre navigateur à jour. Une mise à jour de Chrome et de Firefox en 2017 a soudainement modifié le processus de codage Punycode et rendu les deux navigateurs temporairement vulnérables à une attaque par un homographe..

Et, comme toujours, nous avons été sensibilisés aux multiples menaces à la sécurité auxquelles nous sommes confrontés en ligne. 6 Cours de cybersécurité gratuits qui vous protègent en ligne 6 Cours de cybersécurité gratuits qui vous protègent en ligne Vous êtes perplexe devant la sécurité en ligne? Confus au sujet du vol d'identité, du cryptage et de la sécurité des achats en ligne? Nous avons compilé une liste de 6 cours gratuits sur la cybersécurité qui vous expliqueront tout, prêts à suivre aujourd’hui! est le meilleure tactique d'atténuation de tous. Une fois que vous commencez à remarquer certaines des activités en ligne malveillantes les plus évidentes se déroulant autour de vous, vous travaillez immédiatement beaucoup plus sûr.




CfhgfMyncAlicy ([email protected])
07.03.23 09:16
<a href=https://www.hpointstransfer.online>https://www.hpointstransfer.online</a> crabtree and evelyn shampoo hilton hotel hilton ile maurice photo hilton rooftop bar sydney
De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.