Veja um exemplo de como um hacker pode te enganar

Veja um exemplo de como um hacker pode te enganar
Imagem: Reprodução | Cyware.

Em um determinado tipo de ataque de phishing, os caracteres originais no nome de domínio são substituídos por letras ASCII que passam despercebidas pelos humanos. Neste artigo, veja um exemplo de como um hacker pode te enganar usando esse método.

Um exemplo de como um hacker pode te enganar

Um pesquisador de segurança descobriu recentemente uma campanha inteligente de phishing que finge ser o Google Notícias usando caracteres homográficos. O ataque do IDN Homograph é uma das maneiras mais infalíveis de redirecionar usuários inocentes para páginas de phishing. Nesse tipo de ataque, os caracteres originais são substituídos por letras ASCII que passam despercebidas pelos humanos.

“Google.news” usado para phishing

Para demonstrar o ataque, o pesquisador Avi Lumelsky explicou usando o popular Google News. Assim, ele observou que o URL usa um caractere homográfico como primeiro caractere (”?oogle.news”) para enganar usuários. Assim, ele é semelhante ao URL original, ou seja, “google.news”.

Além disso, Lumelsky explicou ainda que, alguns anos atrás, em 2016, alguém havia comprado o site personificado Google.com para usá-lo em phishing.

Este não é o único caso. Por exemplo, após uma investigação mais aprofundada, o pesquisador descobriu que havia vários URLs falsos que representavam outros domínios originais do Google. Alguns dos exemplos incluem ?oogle.company; ?oogle.email; ?oogle.tv; e até mesmo ?oogletranslate.com.

Além do Google, vários domínios falsos também foram registrados através de registradores de domínios como GoDaddy e Namecheap.

Impacto

A princípio, os ataques homográficos são a melhor arma para roubar credenciais e tokens de login dos usuários. Além disso, um invasor pode injetar um script mal-intencionado no corpo de um HTTP sequestrado e executá-lo em um navegador cliente que conecta-se ao site falso.

Veja um exemplo de como um hacker pode te enganar
Após uma investigação mais aprofundada, o pesquisador descobriu que havia vários URLs falsos que representavam outros domínios originais do Google. Alguns dos exemplos incluem ?oogle.company; ?oogle.email; ?oogle.tv; e até mesmo ?oogletranslate.com.

Lição

Por fim, lembre-se que o ataque não se limita ao Google. Portanto, ele é capaz de afetar outras marcas importantes também. Lumelsky destaca que “até que exista uma solução lá fora, toda grande empresa ou serviço terá que proteger seus domínios e ativos, gastando muito dinheiro em nomes de domínio semelhantes”.

Fonte: Cyware