Bug diizinkan untuk mendaftarkan domain phishing dengan karakter Unicode

situs web phishing

Beberapa hari yang lalu Peneliti larut merilis penemuan baru mereka de cara baru untuk mendaftarkan domain dengan homoglyph yang menyerupai domain lain, tetapi sebenarnya berbeda karena adanya karakter dengan arti yang berbeda.

Kata domain internasionalisasi (IDN) mungkin sekilas tidak berbeda dari domain perusahaan dan layanan yang dikenal, memungkinkan Anda menggunakannya untuk spoofing, termasuk menerima sertifikat TLS yang benar untuk mereka.

Pendaftaran berhasil domain ini tampaknya domain yang benar dan terkenal, serta digunakan untuk melakukan serangan manipulasi psikologis terhadap organisasi.

Matt Hamilton, seorang peneliti di Soluble, mengidentifikasi bahwa mendaftarkan banyak domain adalah mungkin tingkat atas generik (gTLD) menggunakan karakter ekstensi IPA Latin Unicode (seperti ɑ dan ɩ), dan juga dapat mendaftarkan domain berikut.

Substitusi klasik melalui domain IDN yang tampaknya serupa telah lama diblokir di browser dan registrar, karena larangan mencampur karakter dari huruf yang berbeda. Misalnya, domain palsu apple.com ("xn--pple-43d.com") tidak dapat dibuat dengan mengganti bahasa Latin "a" (U + 0061) dengan Sirilik "a" (U + 0430), karena Pencampuran penguasaan huruf dari huruf yang berbeda tidak diperbolehkan.

Pada 2017, cara untuk menghindari perlindungan semacam itu ditemukan dengan hanya menggunakan karakter unicode di domain, tanpa menggunakan alfabet Latin (misalnya, menggunakan karakter bahasa dengan karakter mirip Latin).

sekarang metode lain untuk menghindari perlindungan telah ditemukan, berdasarkan fakta bahwa registrar memblokir file campuran Latin dan Unicode, tetapi jika karakter Unicode yang ditentukan dalam domain milik sekelompok karakter Latin, pencampuran tersebut diperbolehkan, karena karakter tersebut termasuk dalam alfabet yang sama.

Masalahnya adalah ekstensi IPA Unicode Latin berisi homoglif yang ejaannya mirip dengan karakter Latin lainnya: simbol "ɑ" menyerupai "a", "ɡ" - "g", "ɩ" - "l".

Kemungkinan mendaftarkan domain yang menggabungkan bahasa Latin dengan karakter Unicode yang ditunjukkan diidentifikasikan dengan pendaftar Verisign (tidak ada pencatat lain yang diverifikasi), dan subdomain dibuat di layanan Amazon, Google, Wasabi, dan DigitalOcean.

Meskipun penyelidikan hanya dilakukan di gTLD yang dikelola Verisign, masalahnya itu tidak diperhitungkan oleh raksasa jaringan dan meskipun pemberitahuan telah dikirim, tiga bulan kemudian, pada menit terakhir, itu diperbaiki hanya di Amazon dan Verisign karena hanya mereka yang secara khusus menangani masalah tersebut dengan sangat serius.

Hamilton merahasiakan laporannya hingga Verisign, perusahaan yang mengelola pendaftaran domain untuk ekstensi domain level teratas (gTLD) terkemuka seperti .com dan .net, memperbaiki masalah tersebut.

Para peneliti juga meluncurkan layanan online untuk memverifikasi domain mereka. mencari kemungkinan alternatif dengan homoglif, termasuk verifikasi domain yang sudah terdaftar dan sertifikat TLS dengan nama yang mirip.

Terkait sertifikat HTTPS, 300 domain dengan homoglyph telah diverifikasi melalui catatan Transparansi Sertifikat, 15 di antaranya terdaftar dalam pembuatan sertifikat.

Browser Chrome dan Firefox yang sebenarnya menampilkan domain serupa di bilah alamat dengan notasi dengan awalan "xn--", namun domain tersebut terlihat tanpa konversi di tautan, yang dapat digunakan untuk memasukkan sumber daya atau tautan berbahaya di laman, di bawah dalih mengunduhnya dari situs yang sah.

Misalnya, di salah satu domain yang diidentifikasi dengan homoglyphs, penyebaran versi jahat pustaka jQuery telah dicatat.

Selama percobaan, peneliti menghabiskan $ 400 dan mendaftarkan domain berikut dengan Verisign:

  • amɑzon.com
  • pilih.com
  • slesforce.com
  • mɑil.com
  • ppɩe.com
  • eɑy.com
  • statis.com
  • steɑmpower.com
  • theɡguardian.com
  • thevere.com
  • washingtonpost.com
  • pɑypɑɩ.com
  • wɑlmɑrt.com
  • wɑsɑbisys.com
  • yhoo.com
  • cɩoudfɩare.com
  • deɩɩ.com
  • gmɑiɩ.com
  • www.gooɡleapis.com
  • huffinɡtonpost.com
  • instagram.com
  • microsoftonɩine.com
  • mɑzonɑws.com
  • android.com
  • netfix.com
  • nvidiɑ.com
  • ooge.com

Si Anda ingin mengetahui lebih detail tentang itu tentang penemuan ini, Anda dapat berkonsultasi link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.