Un conseil courant pour identifier les liens malveillants dans les e-mails ou les SMS consiste à examiner de près l’adresse Web lui-même, par exemple en survolant l’URL avant de cliquer sur. Maintenant, les acteurs de la menace tentent de tromper même ceux qui ont un œil critique en incorporant des personnages de sosie dans ces URL, de sorte que les liens semblent directement à un domaine légitime mais vous emmènent en fait sur un site Web qui distribue des logiciels malveillants.
Une attaque à l’homographe ciblant la réservation.com
Comme l’a rapporté BleepingComputer, les chercheurs en sécurité ont identifié une campagne qui insère le personnage japonais de Hiragana «ん» dans les URL. En un coup d’œil, cela peut ressembler à une combinaison de la barre oblique « / » couramment utilisée dans les liens, plus « n » ou « ~ », donc rien ne semble suspect. Bien sûr, le lien est en fait malveillant. Ceci est connu comme une attaque d’homoglyphe ou d’homographe, qui exploite des caractères qui ressemblent à différents ensembles de symboles ou alphabets.
Le schéma actuel cible les clients Booking.com via des e-mails de phishing qui contiennent de faux liens. L’URL semble aller à une adresse Booking.com légitime (https://account.booking.com ん Détail ん restric-access.www-account-booking.com/en/) Mais, grâce à l’homoglyphe, redirectionne en fait un sosie qui livre des mécuits malinés vers l’appareil de l’utilisateur. Selon BleepingComputer, le programme d’installation malveillant peut livrer un infosteller, qui pourrait gratter votre appareil pour les informations d’identification de connexion, les données financières ou les informations personnelles; ou un cheval de Troie à distance, ce qui pourrait permettre aux mauvais acteurs de prendre le contrôle de votre machine de loin.
Ce n’est pas la première arnaque de phishing affectant les utilisateurs de Booking.com ces derniers mois. Plus tôt cette année, les acteurs de la menace ont créé des sites Web usurpés avec des formulaires de CAPTCHA malveillants visant à obtenir un accès à distance aux appareils des victimes. Ce n’est pas non plus la seule attaque à l’homographe en cours d’exécution. BleepingComputer a identifié des e-mails de phishing qui, à première vue, semblent provenir du fournisseur de logiciels intuit, mais directement aux domaines à l’aide de « LNTUIT », qui peut tromper les utilisateurs lorsqu’ils sont consultés en minuscules dans certaines polices.
Comment éviter une attaque à l’homographe
Soullez toujours les liens dans les e-mails non sollicités, les SMS et les messages sur les réseaux sociaux – en particulier ceux qui ont des appels urgents à l’action liés à la sécurité du compte – pour voir la destination avant de cliquer. De toute évidence, le succès des attaques d’homographes signifie que l’inspection visuelle échoue parfois, mais vous devez toujours passer en revue toute l’URL pour les personnages sournois qui peuvent se cacher. BleepingComputer conseille également que l’attention supplémentaire devrait être accordée à l’extrémité la plus à droite de l’adresse avant la première barre de barre avant, ce qui indique la véritable destination. (www.lifehacker.com/ par exemple).
Bien sûr, il est de la meilleure pratique de sauter entièrement des liens et d’aller directement sur le site Web (ou l’application) de l’entreprise dont vous avez censé avoir reçu ce message urgent. À partir de là, connectez-vous à votre compte pour afficher les paramètres de sécurité, réinitialisez votre mot de passe ou prenez des mesures supplémentaires. MalwareBytes Labs note que le maintien de votre navigateur peut également aider à protéger contre les attaques d’homographes.
