Homografia ou Ataque Homográfico

 

Pouquíssimas pessoas falam sobre esse tipo de ataque, mas eu to aqui pra falar porque apesar da homografia ter surgido alí nos anos 2000, este ataque continua sendo aplicado e curiosamente com um grande sucesso.

Ok, mas o que é a homografia e porque quando ela é aplicada na área da segurança da informação ela é tão sucedida?

A palavra “homógrafa” tem origem grega (homographos) e significa “igual escrito”, isto é, são aquelas palavras que possuem a mesma grafia/escrita, mas têm significados e pronúncias diferentes.

Dito isto, para uma mente maliciosa focada apenas em driblar sistemas eu diria que esta pessoa terá uma forte simpatia pela homografia.

Agora, como a homografia é aplicada na área de SI? 

Como esse tipo de ataque explora a confiança no que estamos basicamente vendo... o perigo está exatamente na similaridade.

Esse ataque envolve a criação de URLs que parecem idênticas a URLs legítimas, mas contêm caracteres Unicode que não são facilmente perceptíveis.

Os usuários visualizam URLs familiares e com um simples clique podem ter suas informações pessoais roubadas, credenciais de login ou até mesmo a instalação de um malware no seu aparelho.

Mas Thallita, eu nunca cairia nesse tipo de ataque! Presto muita atenção no que estou clicando... Será mesmo que alguém é capaz de me enganar tão facilmente assim?


Bem, vamos ver... Experimente a utilização de um alfabeto cirílico e monte uma url da amazon de exemplo...  kkkk 

Aqui a equivalência do alfabeto latino e cirílico:


Me diga agora se uma url como a da amazon não seria tão perigosa assim.  :D

Bom, mas como se proteger disso? Aqui vão algumas dicas...

  1. Verifique o Domínio

Preste atenção ao nome do domínio. Golpistas frequentemente criam URLs que parecem semelhantes às de sites legítimos, mas com pequenas alterações, como substituições de caracteres. Por exemplo, "Faceb00k" em vez de "Facebook" ou "amazzon.com" em vez de "amazon.com" são exemplos comuns. Sempre verifique se o domínio é exatamente o que você espera.

2. Procure Erros de Digitação e Design Ruim

Sites fraudulentos costumam apresentar erros de digitação, gramática e um design de baixa qualidade. Se você notar muitos erros ou um layout malfeito, isso pode ser um sinal de que a página não é confiável. Sites legítimos geralmente têm uma apresentação profissional.

3. Verificação de Certificados SSL/TLS

Embora muitos sites fraudulentos também usem HTTPS, é importante verificar se o cadeado verde na barra de endereços realmente corresponde ao site que você está acessando. Clique no cadeado para ver mais informações sobre o certificado e quem o emitiu. Um site legítimo terá um certificado emitido para seu domínio específico.

4. Use Ferramentas de Verificação

Existem ferramentas online que permitem verificar a reputação de um site. Plataformas como o Site Confiável analisam o tempo de registro do domínio e outras informações relevantes, ajudando a identificar se um site é seguro.

5. Verifique a Idade do Domínio

Utilize ferramentas como Whois para verificar a data de registro do domínio. Domínios novos podem ser um sinal de alerta, pois golpistas frequentemente criam novos sites para fraudes.

6. Desconfie de Links Enviados por Mensagens

Evite clicar em links recebidos por e-mail ou mensagens de texto, especialmente se não forem de fontes confiáveis. Em vez disso, acesse o site digitando o endereço diretamente na barra de endereços do navegador.

7. Instale Extensões de Segurança

Instalar extensões de segurança no navegador pode ajudar a identificar e bloquear URLs homográficas. Algumas ferramentas recomendadas incluem:

NoScript: Permite controlar quais scripts podem ser executados em um site, ajudando a bloquear conteúdo malicioso.

uBlock Origin: Um bloqueador de anúncios e rastreadores que também pode ajudar a identificar sites suspeitos.

 8. Autenticação de Dois Fatores (2FA)

Ativar a verificação em duas etapas pode adicionar uma camada extra de segurança às contas online. Mesmo que um atacante consiga as credenciais, a 2FA pode impedir o acesso não autorizado. 


Combinado pessoal?! Bom, espero que tenham gostado e até a próxima! \o


About thallitaceleste

0 comments:

Postar um comentário