빠른 테스트를 해보겠습니다. 웹 브라우저를 실행하고 https://?????.com 링크를 엽니다. 녹색 자물쇠 기호는 보호된 연결임을 나타냅니다. 그리고 위로의 의미로 "안전함"이라고 적혀 있습니다. 피싱 공격에 대한 최선의 방어책은 무엇입니까? 일반적으로 페이지가 로드된 후 주소 표시줄을 확인하고 유효한 HTTPS 연결을 통해 제공되고 있는지 확인합니다. 오른쪽? 이것이 바로 우리가 평생 동안 배워온 내용입니다!
또한 읽어 보세요: 해커가 공격을 계획하는 7가지 방법
답은 해당 URL에 있습니다. "사과"라고 읽는 것처럼 보일 수도 있지만 A, Er, Er, Palochka, Ie 등 키릴 문자가 잔뜩 포함되어 있습니다.
Bam!
보안 선언은 충분히 진짜입니다. , 그러나 이것이 확인하는 것은 귀하가 ????.com과 안전하게 연결되어 있다는 것뿐입니다. 이는 귀하가 합법적인 사이트와 연결되어 있는지 여부에 대해 아무 것도 공개하지 않습니다.
유니코드 문자는 일반적인 ASCII 문자와 구별하기 어려워 보안에 허점이 됩니다. 어떻게 작동하는지 살펴보겠습니다!
퓨니코드 피싱 공격
많은 웹 프로그램은 동형이의어를 방지하기 위해 URL의 유니코드 문자와 대화하기 위해 "퓨니코드" 인코딩을 사용합니다. 피싱 공격. 퓨니코드(Punycode)는 국제 도메인 이름(IDN) 시스템에서 관리하는 유니코드 문자를 제한된 문자 집합인 ASCII(A-Z, 0-9)로 변경하기 위해 웹 프로그램에서 사용하는 예외적인 인코딩 방법입니다. 이 허점을 통해 연구원은 도메인을 등록할 수 있었습니다. 이름 xn--80ak6aa92e.com 및 우회 보호(Chrome, Firefox, Opera 등 모든 무방비 웹 프로그램에서 'apple.com''으로 표시되지만 Internet Explorer, Microsoft Edge, Apple Safari, Brave 및 Vivaldi는 그렇지 않음) 취약합니다.
또한 읽어 보세요: 인터넷 개인 정보 보호가 '무효'될 수 있습니다. 하지만…
몇몇 프로그램에서는 이러한 함정을 경계하고, 교활함을 감지할 경우 숨겨진 지역 이름을 표시합니다. 일반적인 접근 방식은 다른 문자가 포함된 공간 이름을 순서대로 닫는 것입니다. 그러나 전체 내용이 유사한 문자 집합으로 구성되어 있으면 작동하지 않습니다.
피싱 공격으로부터 자신을 보호하는 방법
Firefox 사용자는 아래 언급된 단계를 따를 수 있습니다.
안타깝게도 Chrome이나 Opera에는 Punycode URL 변환을 수동으로 비활성화할 수 있는 설정이 없습니다. 따라서 Chrome 사용자는 Stable 58 릴리스 패치를 받으려면 몇 주 더 기다려야 할 수도 있습니다.
또한 읽어 보세요: Rootkit: A Digital Assassin in Hiding
그동안 다음 중 하나가 발생했습니다. 동형이의어 공격으로부터 자신을 보호하는 가장 이상적인 접근 방식은 프로그램 확장과 함께 연결된 실제 도메인에 대한 로그인 자격 증명을 입력하는 적절한 비밀번호 관리자를 활용하는 것입니다.
읽기: 0