• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Фишеры используют символ «ん», чтобы обмануть пользователей

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,483
Баллы
155
Злоумышленники используют символ Unicode «ん», взятый их японской хираганы, чтобы фишинговые ссылки выглядели как легитимные. Дело в том, что в некоторых системах «ん» может выглядеть как слеш, из-за чего фишинговый URL будет казаться легитимным.

Такие атаки обычно называют

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, так как мошенники используют омоглифы — графически одинаковые или похожие друг на друга символы, имеющие разное значение. К примеру, наиболее распространенные омографические трюки хакеров основываются на том факте, что прописная «I» похожа на строчную «l», а кириллический символ «О» (U+041E) может выглядеть идентично латинской букве «O» (U+004F).

Первым на новую фишинговую кампанию

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

ИБ-исследователь под ником JAMESWT. В соцсети X специалист рассказал, что мошенники применяют Unicode-символ из хираганы «ん» (U+3093), так как при использовании некоторых шрифтов он похож на последовательность символов «/n» или «/~».


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Такое визуальное сходство позволяет мошенникам создавать URL-адреса, которые кажутся настоящими. К примеру, в обнаруженной JAMESWT атаке фишеры имитировали письмо от Booking.com, перенаправляя пользователей на вредоносный сайт.

Хотя в тексте письма был указан адрес

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

..., на самом деле ссылка вела на https://account.booking.comんdetailんrestric-access.www-account-booking[.]com/en/.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



При отображении в адресной строке браузера символы «ん» могут создать у пользователей впечатление, что они действительно находятся на официальном сайте booking.com. На самом деле доменом в этой атаке является вредоносный www-account-booking[.]com, а прочее содержимое адресной строки — фальшивка и поддомен.

Таким образом, жертвы, перешедшие по фишинговой ссылке, попадали на www-account-booking[.]com/c.php?a=0, где по CDN-ссылке (https://updatessoftware.b-cdn[.]net/john/pr/04.08/IYTDTGTF[.]msi) происходила загрузка вредоносного установщика MSI.

Как отмечает издание

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, после этого MSI-файл используется для загрузки дополнительных пейлоадов, включая инфостилеры и трояны удаленного доступа (

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

). В процессе применяется социальная инженерия и атака типа

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Журналисты отметили, что недавно им встречалась похожая фишинговая кампания, в которой злоумышленники имитировали письма от платформы Intuit.

Такие послания якобы исходят с адресов intuit.com, но вместо этого используют домены, начинающиеся с «Lntuit». При использовании определенных шрифтов это может выглядеть как настоящее слово «intuit».


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Исследователи напоминают, что всегда следует наводить курсор на ссылку перед кликом по ней, чтобы увидеть целевой URL-адрес. Также следует внимательно проверять домен в адресной строке, хотя атаки, использующие символы Unicode вроде «ん» могут создавать дополнительные препятствия и вводить в заблуждение.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу