ما هو هجوم homograph وكيفية حماية نفسك

إن التحقق من المجال هو النصيحة للوقوف على اكتشاف محاولات التصيد ، سواء كان ذلك في التصيد الإلكتروني أو التصيد الإلكتروني. لسوء الحظ ، لا يزال بإمكانك الخداع بسبب هجوم متجانس إذا كنت تعتمد فقط على النظر إلى اسم المجال. هذا الدليل يعلمك على ماهية هوموغراف هوموغراف وكيفية حماية نفسك.
ما هو هجوم homograph؟
هجوم Homograph هو تقنية خادعة يستغل فيها المهاجمون شخصيات متشابهة من أنظمة الكتابة المختلفة إلى انتحال شخصية كيانات مشروعة. يمكنهم التبديل مع شخصيات مماثلة من البرامج النصية الأخرى: البرامج النصية السيريلية واليونانية والأرمنية بشكل شائع.
على سبيل المثال ، يبدو عنوان URL لـ PayPal في الصورة أدناه هو نفسه الموقع الرسمي ، لكنه لا يؤدي إلى موقع الويب الحقيقي كما هو مكتوب بـ “P”:
غالبًا ما يتم استخدام هذه الخدعة لإنشاء عناوين بريد إلكتروني مزيفة ومواقع للتصيد. ومع ذلك ، يمكن استخدامه أيضًا لإنشاء أسماء مستخدمين مزيفة ، وأسماء في اللعبة ، والملامح الاجتماعية ، وأسماء الملفات ، وأي مكان يمكن فيه استبدال خطاب لاتيني برسالة مماثلة من برنامج نصي آخر للانتحال.
حتى لو كانت الضحية يعرف هجمات التصيد ، فإن هجوم Homograph لا يزال بإمكان المستخدم أن يجعل المستخدم أنه حقيقي ويسقط للاحتيال.
علامات هجوم متجانسة
على الرغم من أن هجمات Homograph يمكن أن تكون خادعة للغاية ، إلا أنها غالبًا ما تظهر علامات تحذير لا ينبغي التغاضي عنها. إذا لاحظت أي علامات ، تجنب المتابعة مع الطلب واتخاذ التدابير الأمنية المناسبة:
يتضمن الطلب شيئًا غير متوقع أو جيد جدًا لدرجة لا يمكن أن يكون صحيحًا
يتلقى العلم الأحمر الرئيسي في هجمات Homograph رسالة أو طلب غير متوقع أو جيد جدًا بحيث لا يمكن أن يكون صحيحًا. تعتمد هذه الهجمات على خلق شعور بالإلحاح والخوف ، أو تقديم شيء مغري حتى يتخذ الضحية قرارات أقل عقلانية.
على سبيل المثال ، تتلقى بريدًا إلكترونيًا من PayPal أن حسابك مغلق بسبب النشاط المشبوه ، مما يتطلب منك تسجيل الدخول مرة أخرى من الرابط المقدم للتحقق. بالطبع ، سيكون الرابط موقعًا للتصيد الذي تم إعداده لسرقة بيانات الاعتماد الخاصة بك.
علاوة على ذلك ، قد يكون أيضًا هجومًا مستهدفًا أو هجومًا مستهدفًا للهندسة الاجتماعية ، حيث قد يقوم المتسلل بالبريد الإلكتروني باستخدام البريد الإلكتروني الرسمي لشركتك ليطلب منك إجراء دفعة إلى حساب مصرفي معين أو تسجيل الدخول إلى صفحة باستخدام حساب الشركة. أو ، يمكن أن يكون عكس ذلك ، ما يسمى بعرض “جيد جدًا ليكون حقيقيًا”. قد يطلب منك البريد الإلكتروني النقر فوق رابط لتلقي مكافأة من شركتك.
على الرغم من أن الطلب قد يبدو وكأنه من مصدر رسمي ، إذا كان شيئًا لا تتوقعه ، فلا تفعل أي شيء قد يعرض أمانك. اتخذ خطوات الأمان اللازمة للتأكد من أنها حقيقية قبل إعطاء أي معلومات أو النقر فوق أي روابط.
تحذير من متصفحك
قد يعطي متصفحك تحذيرًا إذا حاولت الوصول إلى صفحة ويب متجانسة أو صفحة مشبوهة. تكون تحذيرات المتصفح هذه صحيحة دائمًا ، خاصةً إذا ظهرت على موقع ويب شهير ، مثل الصفحة الرئيسية لـ Apple أو Google. على عكس برامج مكافحة الفيروسات ، تتمتع المتصفحات بفرصة أقل بكثير من إيجابيات كاذبة بسبب نطاق أمنها المحدود.

إذا تلقيت تحذيرًا من متصفح الويب الخاص بك عند الوصول إلى موقع ويب ، فتراجع ، حتى لو كان عنوان URL يطابق عنوان URL الرسمي.
الاختلافات الدقيقة في عنوان URL
تقوم شركة الإنترنت للأسماء والأرقام المخصصة (ICANN) بفرض قواعد لأسماء النطاقات الدولية (IDNS) لتقليل فرص هجمات Homograph. هذا يعني أن أسماء النطاق مصممة بشكل صارخ لهجوم متجانسة يمكن رفضها من خلال بعض السياسات. على سبيل المثال ، يتم حظر المجالات ذات البرامج النصية المختلطة لمعظم المجالات ذات المستوى الأعلى (TLDs).
ستظل معظم هجمات Homograph اختلافات طفيفة تتخلى عن أنها مزيفة. على سبيل المثال ، قد يكون من الأسهل تفويته مجال مع I (í) ، لأنه لا يزال لاتينيًا ، مثل “wikipedia.com”. قد يكون من الصعب رؤية هذه الاختلافات الدقيقة للوهلة الأولى ، لذا انظر عن كثب إلى كل حرف لمعرفة ما إذا كانت هناك أي اختلافات.
يُطلب منك تسجيل الدخول مرة أخرى عندما يتم تسجيل الدخول بالفعل
يُطلب من العلم الأحمر الواضح الآخر تسجيل الدخول مرة أخرى عند تسجيل الدخول بالفعل. بالنسبة لمعظم الخدمات عبر الإنترنت ، بمجرد تسجيل الدخول ، تظل جلستك نشطة ، حتى عند الوصول إلى الموقع من خلال رابط مختلف. إذا طُلب منك تسجيل الدخول مرة أخرى ، فمن الأفضل عدم القيام بذلك من خلال الرابط المقدم. افتح صفحة تسجيل الدخول في علامة تبويب منفصلة لمعرفة ما إذا كنت قد قمت بتسجيل الخروج.
كيف تحمي نفسك من هوموغراف هوموغراف
سواء كنت قد رأيت إحدى العلامات المذكورة أعلاه أو ترغب في تقليل فرصك في أن تصبح هدفًا لهجوم متجانس ، فهناك العديد من الطرق لحماية نفسك من هجمات Homograph. المدرجة أدناه هي الأساليب الأكثر موثوقية:
استخدم متصفحًا يعرض البونيكود
PunyCode هي وسيلة لترميز أحرف Unicode (مثل السيريلية أو اليونانية) في أحرف ASCII بحيث يمكن استخدامها في أسماء النطاق. تحدد المتصفحات الحديثة تلقائيًا استخدام البرامج النصية المختلطة وإظهارها في البونيكود بدلاً من الأحرف الفعلية.
إذا بدأ المجال بـ xn--
مع بعض الأرقام والأحرف العشوائية ، فهذا يعني أن المتصفح اكتشف استخدام البرامج النصية المختلفة ويعرض الآن PunyCode.

يظهر المتصفحات القائمة على الكروم والكروم مثل Opera و Edge PunyCode افتراضيًا ؛ حتى Firefox قد بدأت في إظهار PunyCode افتراضيًا في إصدارات جديدة. حاول استخدام أحد هذه المتصفحات الشائعة للبقاء آمنين من هجمات Homograph.
استخدم امتداد المتصفح
أثناء استخدام Chrome أو Firefox يساعد ، لا يزالون يستخدمون خوارزمية للكشف عن هجمات Homograph. على سبيل المثال ، يعرض Chrome فقط PunyCode للمجالات التي تستخدم البرامج النصية المختلطة – لن يتم تحويلها إذا كان المجال الكامل يستخدم نصًا واحدًا. لضمان عدم وجود حيل لخداعك ، استخدم امتداد PunyCodeChecker إما للكروم أو Firefox.

هذا الامتداد يحظر جميع المجالات التي تحتوي على أحرف غير ASCII. إذا كانت معظم مواقع الويب التي تزورها في أحرف ASCII ، فسيضمن هذا الامتداد عدم الوقوع في هجوم متجانس.
حاول إدخال بيانات اعتماد مزيفة على صفحة/موقع مزيف مشتبه بها
إذا كنت بالفعل على صفحة تعتقد أنها مزيفة ، فأأكيد عن طريق إدخال اسم مستخدم وكلمة مرور مزيفة. عادةً ما تقوم مواقع التصيد الإلكترونية بإعادة توجيه إلى صفحة فارغة أو موقع ويب حقيقي أو صفحة خطأ. من المحتمل أن يخبرك موقع الويب الحقيقي أن اسم المستخدم وكلمة المرور الخاصة بك غير صحيحان.
إذا كانت استجابة موقع الويب تختلف عن رسالة “بيانات الاعتماد غير الصحيحة” القياسية ، فقد يعني ذلك أن الموقع مزيف. ومع ذلك ، لا تأخذ خطأ بيانات الاعتماد غير الصحيح كحقيقة أن صفحة الويب شرعية ، حيث قد يقوم المتسللون أيضًا بإعدادها لإعطاء خطأ في بيانات الاعتماد الخاطئة أثناء سرقة التفاصيل. الحد من هذه الخدعة لتحديد الهجمات.
حاول دائمًا الوصول يدويًا إلى موقع ويب في علامة تبويب جديدة
حاول دائمًا فتح موقع ويب في علامة تبويب جديدة بدلاً من الوصول إليها من خلال رابط معين. إنها أسهل طريقة لتجنب هجمات Homograph ، لأنها تعتمد بشدة على النقر على الرابط الدقيق. إذا كانت الرسالة حقيقية ، في معظم الحالات ، ستتمكن من الوصول إليها من خلال علامة التبويب الثانوية أيضًا. على سبيل المثال ، سيستمر تحذير الأمن حتى إذا قمت بالوصول إلى موقع الويب في علامة تبويب جديدة.
تمكين المصادقة ثنائية العوامل كلما كان ذلك متاحًا
تضيف المصادقة ثنائية العوامل طبقة إضافية من الأمان ، مما يضمن أنه حتى إذا قام المهاجمون بسرقة بيانات اعتماد تسجيل الدخول الخاصة بك من خلال هوموغراف هوموغراف ، فسيظلون بحاجة إلى تمرير خطوة التحقق الإضافية. تقدم معظم مواقع الويب اليوم طريقة مصادقة ثنائية العوامل ، لذا تأكد من الاستفادة منها إذا كانت متوفرة.
استخدم أداة عبر الإنترنت للكشف عن نص Homograph
إذا كان لديك شكوك حول عنوان URL أو عنوان البريد الإلكتروني أو اسم المستخدم أو أي نص ، فاستخدم أداة PunyCoder عبر الإنترنت للتحقق مما إذا كان يستخدم رسائل من برنامج نصي مختلف. تحتاج فقط إلى لصق النص حتى يظهر PunyCode ما إذا كان لديه أي شخصيات غير ASCII.

ما عليك سوى الصق نصك في المربع على اليسار ، وسيُظهر البونيكود الذي يبدأ بـ XN- في المربع الموجود على اليمين. لا يهم ما إذا كان النص يحتوي على نصوص مختلطة أو نص واحد ، حيث سيكشف كل شيء.
استخدم مدير كلمة المرور لبيانات الاعتماد التلقائي
يعد استخدام مدير كلمة المرور طريقة أخرى موثوقة للحماية من أي نوع من العبث بعناوين URL. نظرًا لأن مديري كلمة المرور يدخلون فقط بيانات الاعتماد على صفحة تسجيل الدخول إلى الموقع الرسمي ، فإنهم يتجاهلون مواقع الويب المزيفة بشكل افتراضي.
نوصي 1Password ، لأنه يحتوي على عدد كبير من الميزات الإضافية لجعل إدارة كلمة المرور نسيمًا. ومع ذلك ، إذا كنت تريد شيئًا أكثر بساطة ، فإن Dashlane هو اختيار رائع مع إصدار مجاني لطيف أيضًا.
هجمات Homograph هي في الواقع وسيلة ذكية لانتحال شخصية. لحسن الحظ ، مع العقلية والأدوات الصحيحة ، يمكنك البقاء آمنة. إذا كنت تشك في أنك تم استهدافك ، جرب هذه الخطوات الأولية.
الصورة الائتمان: Vecteezy. جميع لقطات الشاشة بواسطة Karrar Haider.
اكتشاف المزيد من تكتك تكنولوجيا
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.