1001watch.com.ua - Новости 1001watch.com.ua Copyright 1001watch.com.ua Wed, 12 Dec 2018 19:58:30 +0000 ru-ru 1001watch.com.ua 155 70 images/logo.gif
Deprecated: Function split() is deprecated in /var/www/tic40/data/www/1001watch.com.ua/rss/index.php on line 149
В Мире | Техника Трюк юникод позволяет хакерам скрывать фишинговых веб-адресов news/9477/ 1001watch.com.ua <p>Взлом Трюк юникод позволяет хакерам скрывать фишинговых веб-адресов</p> <p>Вполне оригинально выглядящие веб-адресов, не то, чем они кажутся, и не все браузеры принимают всерьез проблему Алекс Херн @alexhern Срд 19 апреля 2017 17.02 БСТ Последнее изменение Четверг 20 апреля 2017 13.37 БСТ Поделиться на Facebook Поделиться на Twitter Поделиться по электронной почте Посмотреть другие варианты обмена Поделиться на LinkedIn Поделиться в pinterest Поделиться на Google+ Поделиться на whatsapp Поделиться на Посланника Рядом Эта статья 10 месяцев</p> <p><img src="" style="max-width: 100%; height: auto"></p> <p>В некоторых браузерах будет следить за такие фокусы, но не все это делают. Фотография: От Mal Langsdon/Reuters В</p> <p>Вот задача для вас: вы нажимаете на ссылку в вашей электронной почте, и найти себя на сайте https://арр?е.com. Ваш браузер показывает зеленый замок значок, подтверждающий это безопасное соединение; и это говорит о “надежности” рядом с ним, для дополнительной уверенности. И все-таки, вы стали жертвой фишинга. Вы знаете, как?</p> <p>Ответ заключается в том, что URL-адрес. Это может выглядеть, как говорится “яблоко”, но это на самом деле куча символов кириллицы: А, Э, э, палочка, то есть. Сертификат безопасности-это достаточно реально, но все это подтверждает, что у вас есть безопасное подключение к арр?е.com – это ничего не говорит вам о том, что вы подключены к законным сайт или нет.</p> <p>Доказательство концепции домен был составлен Сюйдун Чжэн, исследователь безопасности, который хотел продемонстрировать проблемы с тем, как доменные имена могут быть зарегистрированы и отображены. В течение длительного времени, доменные имена могут быть записаны только буквами латинского алфавита без диакритических знаков, но с 1998 года вообще-то уже можно писать в других алфавитов. Это полезно, если вы хотите зарегистрировать доменное имя в китайской или арабской вязью, или даже просто правильно французский или немецкий – все, что может быть представлено в стандарте Unicode могут быть зарегистрированы, даже смайлики – но это также открыло совершенно новые возможности общения для злоумышленников воспользоваться, находя символы других алфавитов, которые похожи на латинские и близких.</p> <p>“С точки зрения безопасности, домены Юникод может быть проблематично, поскольку многие символы Unicode трудно отличить от обычных символов ASCII,” Чжэн пишет. “Можно регистрировать домены, такие как ‘xn--pple-43d.com’, что эквивалентно ‘apple.com’. Оно не может быть очевидным на первый взгляд, но apple.com’ использует Кириллическую ‘а’ (от U+0430), а не в ASCII “а” (от U+0041). Это называется омографических атак”.</p> <p>Некоторые браузеры будут следить за подобные выходки, и отображать основные доменного имени, если они чувствуют зло. Общий подход заключается в отрицании каких-либо доменное имя, содержащее несколько алфавитов. Но это не сработает, если все это написано в том же алфавите.</p> <p><img src="" style="max-width: 100%; height: auto"></p> <p>Что есть что? Фото: Экрана</p> <p>Safari от компании Apple и Microsoft краю как еще определить, что домен пародия Чжэн является мошенничеством, но Google Chrome и Mozilla Firefox и не вместо отображения Кириллического доменного имени. И хотя это может быть очевидно в купели опекуна, что-то такое, без засечек шрифт, используемый в качестве стандартного в этих браузерах оставить две неразличимы.</p> <p>Чжэн говорит: “этот баг, как сообщается, Chrome и Firefox на 20 января 2017 года,...команда хром решило включить исправления в Chrome 58, которое должно быть доступно около 25 апреля.” Mozilla, однако, отказался, чтобы исправить это, утверждая, что это проблема компании Apple, чтобы решить: “это печально ответственности владельцев домена, чтобы проверить весь скрипт омографов и их регистрации”. Google не комментируют вне ссылаясь на Чжэна блогпост, и Mozilla не комментирую, на время публикации, но представитель позже сказал: “мы продолжаем исследовать пути дальнейшего решения визуальной атаки, которые сложно исправить с помощью технологии просто в браузере в одиночку.”</p> <p>Ицык Mantin, директор по исследованиям безопасности Imperva, заявил, что общие рекомендации для веб-пользователей падает при таких простых атак работе. “В целях защиты пользователей сайта, заставляя их использовать надежные пароли и заменить их часто недостаточно, поскольку в этом случае она будет абсолютно неэффективна для предотвращения нападения.</p> <p>Вместо этого, он сказал, лучше начинает, предполагая, что фишинг-атаки будут успешными: “администраторы сайтов должны предположить, что полномочия некоторых пользователей были украдены (что почти в 100% случаев будет правдой), и принимать адекватные меры для выявления счет поглощения, как нерегулярные устройства, неправильной гео-местоположения или аномальной активности на счете.”</p> <p>Сам Чжэн предлагает советы пользователям: использовать менеджер паролей, а также попробовать и пятна фишинг-атак, прежде чем нажать на любую ссылку. “В целом, пользователи должны быть очень внимательны и обращайте внимание на URL-адреса при вводе личной информации. Пока это не будет исправлено, пользователи должны вручную ввести URL или перейдите на этот сайт через поисковик, когда в сомнении”.</p> Thu, 01 Jan 1970 03:33:38 MSK news/9477/