Для Chrome создали расширение, защищающее от гомографических атак - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
28-03-2018, 04:01
Для Chrome создали расширение, защищающее от гомографических атак - «Новости»
Рейтинг:
Категория: Новости

На сегодняшний день так называемые гомографические атаки по-прежнему остаются весьма популярной методикой среди киберпреступников. К примеру, в середине марта 2018 года неизвестные злоумышленники предприняли попытку атаки на пользователей крупной криптовалютной биржи Binance. Как оказалось, перед атакой преступники провели серию успешных фишинговых кампаний, в результате которых собрали учетные данные от аккаунтов множества пользователей. Для этой цели в основном использовались поддельные домены, имитирующие настоящий домен Binance при помощи Punycode.





Подобные инциденты, к сожалению, совсем не редкость. Так, летом 2017 года обнаружилось, что неизвестные мошенники развернули кампанию, направленную против пользователей мессенджера WhatsApp. Злоумышленники присылали жертвам ссылки, якобы ведущие на официальный сайт WhatsApp (whatsapp.com), тогда как на самом деле ссылки вели на поддельный домен ш?атѕарр.com.


В 2016 году таким же образом google.com превращали в ?oogle.com, а в конце апреля 2017 года китайский исследователь Сюдун Чжен (Xudong Zheng) предупреждал, что браузеры Chrome, Firefox и Opera уязвимы перед практически необнаружимыми фишинговыми атаками, с помощью которых злоумышленники могут регистрировать поддельные домены, практически неотличимые от настоящих ресурсов Apple, Google, eBay, Amazon и многих других компаний.


Корень данной проблемы лежит в использовании Punycode — стандартизированного метода преобразования последовательностей Unicode-символов в ACE-последовательности, которые состоят только из алфавитно-цифровых символов, как это разрешено в доменных именах. Punycode был разработан для однозначного преобразования доменных имен в последовательность ASCII-символов.


Из-за подобных подмен клик на pаypal.com может привести жертву на сайт xn--pypal-4ve.com, а домен coinbase.com на самом деле окажется xn--conbse-zc8b7m.com. Увы, до сих пор не все браузеры отображают такие URL очевидным для пользователя образом. Так, Edge или Vivaldi покажут в адресной строке честное xn--conbse-zc8b7m.com, тогда как Chrome и Firefox по умолчанию «борются» с Punycode менее активно. Так, настоящий адрес можно увидеть не в строке адреса, а в заголовке, чем и пользуются многочисленные мошенники.


На интересный вариант решения данной проблемы обратили внимание специалисты  BleepingComputer. Издание сообщило о появлении специального расширения для Chrome, разработанного командой Phish.ai. Данное решение обнаруживает имена доменов, в которых используются какие-либо символы, помимо стандартных. В таком случае расширение показывает пользователю большое красное предупреждение, сообщая, что сайт может быть опасен и, вероятнее всего, принадлежит фишерам.





Исходный код Phish.AI IDN Protect опубликован на GitHub, а также расширение доступно для скачивания в официальном Chrome Web Store.



Источник новостиgoogle.com

На сегодняшний день так называемые гомографические атаки по-прежнему остаются весьма популярной методикой среди киберпреступников. К примеру, в середине марта 2018 года неизвестные злоумышленники предприняли попытку атаки на пользователей крупной криптовалютной биржи Binance. Как оказалось, перед атакой преступники провели серию успешных фишинговых кампаний, в результате которых собрали учетные данные от аккаунтов множества пользователей. Для этой цели в основном использовались поддельные домены, имитирующие настоящий домен Binance при помощи Punycode. Подобные инциденты, к сожалению, совсем не редкость. Так, летом 2017 года обнаружилось, что неизвестные мошенники развернули кампанию, направленную против пользователей мессенджера WhatsApp. Злоумышленники присылали жертвам ссылки, якобы ведущие на официальный сайт WhatsApp (whatsapp.com), тогда как на самом деле ссылки вели на поддельный домен ш?атѕарр.com. В 2016 году таким же образом google.com превращали в ?oogle.com, а в конце апреля 2017 года китайский исследователь Сюдун Чжен (Xudong Zheng) предупреждал, что браузеры Chrome, Firefox и Opera уязвимы перед практически необнаружимыми фишинговыми атаками, с помощью которых злоумышленники могут регистрировать поддельные домены, практически неотличимые от настоящих ресурсов Apple, Google, eBay, Amazon и многих других компаний. Корень данной проблемы лежит в использовании Punycode — стандартизированного метода преобразования последовательностей Unicode-символов в ACE-последовательности, которые состоят только из алфавитно-цифровых символов, как это разрешено в доменных именах. Punycode был разработан для однозначного преобразования доменных имен в последовательность ASCII-символов. Из-за подобных подмен клик на pаypal.com может привести жертву на сайт xn--pypal-4ve.com, а домен coinbase.com на самом деле окажется xn--conbse-zc8b7m.com. Увы, до сих пор не все браузеры отображают такие URL очевидным для пользователя образом. Так, Edge или Vivaldi покажут в адресной строке честное xn--conbse-zc8b7m.com, тогда как Chrome и Firefox по умолчанию «борются» с Punycode менее активно. Так, настоящий адрес можно увидеть не в строке адреса, а в заголовке, чем и пользуются многочисленные мошенники. На интересный вариант решения данной проблемы обратили внимание специалисты BleepingComputer. Издание сообщило о появлении специального расширения для Chrome, разработанного командой Phish.ai. Данное решение обнаруживает имена доменов, в которых используются какие-либо символы, помимо стандартных. В таком случае расширение показывает пользователю большое красное предупреждение, сообщая, что сайт может быть опасен и, вероятнее всего, принадлежит фишерам. Исходный код Phish.AI IDN Protect опубликован на GitHub, а также расширение доступно для скачивания в официальном Chrome Web Store. Источник новости - google.com

Теги: CSS, Так, Chrome домен сайт которых

Просмотров: 835
Комментариев: 0:   28-03-2018, 04:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: