Come proteggersi dal phishing: Homograph attacks

Tempo di lettura: < 1 minuto

Gli attacchi Homograph sono ampiamente usati in attacchi phishing, per far credere all’utente che il dominio da visitare è attendibile: ci sono delle contromisure da attuare in Chrome e Firefox, vediamo quali.

Homograph attacks: di cosa si tratta 

Come detto questo tipo di attacchi è usato per rendere attendibile al visitatore il dominio da visitare, nel quale però spesso si nascondono malware o coinminer. 

Ad

La tecnica utilizzata sfrutta la possibilità concessa dalla ICANN di registrare domini di livello internazionale con caratteri UNICODE, grazie a questo un attaccante può registrare un dominio usando caratteri NON ASCII i quali sono simili visivamente ai caratteri inglesi ma che in realtà sono diversi. 

Alcuni esempi sono reperibili qui.

Ora vediamo come impostare i nostri browser per proteggere la nostra navigazione.

Come impostare Firefox 

Il browser Firefox ha una funzionalità dedicata che risulta disabilitata di default, è possibile abilitarla in questo modo:

digitare about:config nella barra degli indirizzi > ora ricercare la voce “Punycode” troveremo una voce simile a questa: “Network_IDN_show_punycode” da abilitare su TRUE

Come impostare Chrome

Il browser Chrome non offre alcuna funzionalità dedicata, è possibile però installare un componente aggiuntivo sviluppato da Phish.ai scaricabile dal Chrome Web Store

Progetto disponibile anche nella piattaforma GitHub.

E gli altri browser? 

Microsoft Edge e Vivaldi Browser mostrano già di default i caratteri Punycode, mettendo al sicuro quindi l’utente dal visitare siti non attendibili o maligni.

Via: Bleepingcomputer.com

Seguimi

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica.

In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino.

In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.
Elvis
Seguimi
(Visited 153 times, 1 visits today)
Ad

About Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica. In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino. In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *