Comment rester en sécurité en ligne et éviter l'usurpation d'URL

Comment rester en sécurité en ligne et éviter l'usurpation d'URL / Sécurité

Une attaque de phishing réussie utilise des astuces pour tromper des suspects involontaires en leur révélant des informations personnelles ou en cliquant sur un lien malveillant. La complexité des attaques de phishing n'a cessé de se renforcer au fil des ans. Et même si le simple courrier électronique avec le faux logo de la société fonctionne toujours, les fraudeurs s’efforcent de mettre en œuvre leurs arnaques..

Le dernier jeu du livre sur les escrocs est l’URL usurpée - une URL sosie se présentant comme une adresse de confiance. Mais comment un fraudeur peut-il donner à son URL la même apparence? Et comment pouvez-vous éviter d'être attrapé? Nous allons jeter un coup d'oeil.

Noms de domaine internationaux: une très brève histoire

Pour comprendre comment un arnaqueur usurpe une URL, vous devez en savoir un peu plus sur le fonctionnement des noms de domaine..

Jusqu'en 2009, les URL ne pouvaient comprendre que les lettres latines a à z, sans accents, glyphes ou autres symboles. Société Internet pour noms et numéros attribués (ICANN), une organisation à but non lucratif qui gère des bases de données vitales. Que représentent les extensions de domaine d'URL et pourquoi sont-elles indispensables? Quelles sont les extensions de domaine d'URL et pourquoi sont-elles nécessaires? Internet est bien plus que d'autres que les sites .com, .org et .net. Le monde des domaines de premier niveau a explosé il y a quelques années. Mais qu'est-ce qu'un TLD? Découvrons-le. En savoir plus intrinsèque au fonctionnement d'Internet, a changé ce système. les internautes pouvaient désormais enregistrer des URL en utilisant une vaste gamme de scripts, y compris le grec, le cyrillique et le chinois, ainsi que des caractères latins contenant des accents, etc..

Il y a une bonne raison pour ce changement. À mesure qu'Internet se développe, la démographie de ses utilisateurs change. Par exemple, de 2009 à 2017, le nombre d'utilisateurs d'Internet en Amérique du Nord est passé de 259 millions à 320 millions, soit une augmentation de 23%. Dans le même temps, le nombre d'utilisateurs d'Internet en Asie est passé de 790 millions à 1,938 milliard, soit une augmentation de 145%..

Alors que l'Amérique du Nord et une grande partie du marché européen se dirigent vers la saturation, le reste du monde ne fait que commencer à se connecter, et ce sont ces langues et alphabets qui façonnent l'orientation d'Internet..

Les scripts autorisent l'usurpation d'URL

L’introduction d’un large éventail de nouveaux scripts dans l’enregistrement de domaine d’URL constituait un nouveau moyen d’attaque pour les fraudeurs. Également appelé attaque par nom de domaine homographique, les fraudeurs enregistrent les URL à l'aide de caractères non latins qui ont exactement la même apparence que leurs homologues habituels..

Utilisons l'URL makeuseof.com comme exemple. L'URL standard utilise des caractères latins standard. Mais nous pouvons apporter des modifications incroyablement subtiles à l'URL en utilisant des caractères non standard. En fait, cette fois-ci, makeuseof.com est écrit de manière totalement différente. Comment?

Je remplace le latin “une” (U + 0041, l'identifiant Unicode du personnage) avec un “une” (U + 0430) de l'alphabet cyrillique et du latin “o” (U + 006F) avec le petit Omicron (U + 03BF) de l’alphabet grec. Remarquez la différence? Bien sûr que non. Et c’est précisément pourquoi l’usurpation d’URL fonctionne. L'introduction de lettres homographiques (visuellement similaires) dans l'URL d'origine permet à un fraudeur potentiel d'enregistrer l'URL makeuseof.com.

Combinez la fausse URL avec un certificat HTTPS volé et un escroc peut emprunter l'identité du site même sur lequel vous lisez cet article (attendez… s'agit-il du vrai site?).

Autres variantes

L'URL makeuseof.com est un excellent exemple car il a deux caractères homographiques. D'autres fois, les escrocs substituent des lettres similaires qui incluent également des accents, des glyphes, des diacritiques, etc. Utilisons à nouveau l'URL makeuseof.com, mais cette fois en utilisant un plus grand nombre de caractères de substitution..

Pour illustrer ce point, j'ai inclus des modifications de caractères assez évidentes dans l'exemple ci-dessus. Voici à quoi ressemble notre fausse URL dans Google Chrome Omnibox.

Se démarque, non? Si l'URL apparaît sous forme de lien dans un courrier électronique, certains utilisateurs ne verront pas la différence. La même chose peut être dite pour la barre d'état du navigateur qui prévisualise l'URL sur laquelle vous allez cliquer. Il est petit et un peu invisible. Vous ne remarquerez peut-être pas une URL avec des différences plus subtiles que notre exemple.

Punycode

Vous n'êtes pas obligé de devenir une victime. Certains navigateurs modernes prennent déjà des mesures pour empêcher les utilisateurs de consulter les sites similaires à des URL. Chrome, Safari, Opera et Microsoft Edge ont tous des mesures d'atténuation en place.

Le site de Brian Krebs offre un excellent exemple de cette tactique d'atténuation, où une version discrète mais factice de ca.com se résout réellement à xn--80a7a.com.

Cette traduction est connue sous le nom de “Punycode,” et de nombreux navigateurs utilisent ce format de codage spécial pour fournir une protection directe contre les attaques par phishing homographes. Punycode verrouille essentiellement le jeu de caractères du navigateur sur un jeu de base ASCII contenant a-z, A-Z et 0-9 (également connu sous le nom de règle LDH, pour Letters, igits, Hyphens).

Vous voulez voir comment votre site Web se structure? Découvrez ce vérificateur de domaine développé par Hold Security. Pop votre domaine et le domaine de premier niveau correspondant (tels que .com ou .org) dans la recherche, et c'est parti. Heureusement pour nous, il n'y a pas d'imitateurs de makeuseof.com sur Internet, mais il y a 186 variations possibles si quelqu'un voulait imiter le site..

Typosquattage

Les attaques de phishing par homographes de noms de domaine internationalisés ne sont pas si nouvelles. Leur notoriété augmente car les escrocs utilisent mieux leurs outils disponibles. L'attaque par homographe est en réalité très similaire à une autre arnaque au phishing de domaine: le typosquatting Comment se protéger de ces 8 attaques d'ingénierie sociale Comment se protéger de ces 8 attaques d'ingénierie sociale Quelles techniques d'ingénierie sociale un pirate informatique utiliserait-il et comment vous en protéger ? Jetons un coup d'œil à certaines des méthodes d'attaque les plus courantes. Lire la suite .

Le typosquattage consiste à enregistrer un grand nombre de noms de domaine mal orthographiés et à héberger du contenu malveillant, ou à créer un faux portail de connexion pour les utilisateurs non avertis. Par exemple, combien de fois avez-vous tapé rapidement “Amozon” ou “Facebok?” En fait, les grands sites comme celui-ci sont parfois la cause d'erreurs orthographiques et vous vous retrouvez au bon endroit… la plupart du temps. Vous devez rester vigilant, cependant.

Rester sécurisé et éviter les URL usurpées

L'identification d'une URL falsifiée ou falsifiée comporte son propre ensemble de difficultés. De plus, si l’URL malicieuse a un “légitime” Certificat HTTPS Qu'est-ce qu'un certificat de sécurité de site Web et pourquoi vous en soucier? Qu'est-ce qu'un certificat de sécurité de site Web et pourquoi devriez-vous vous en soucier? En savoir plus, la détection est un peu plus difficile. Mais vous ne devez pas lutter seul.

Comme indiqué précédemment, votre navigateur tente déjà d’atténuer ce problème en obligeant toutes les URL à adhérer à Punycode. En dehors du navigateur, toutefois, vous volez plus ou moins en solo, mais voici quelques astuces..

  • Courriels: Ne cliquez pas sur les liens dans les emails. Vous devriez toujours vérifier à nouveau où le lien sur lequel vous êtes sur le clic vous mène, même s'il provient d'une personne de confiance..
  • Client de messagerie: En fonction de votre client de messagerie, vous pouvez éventuellement désactiver complètement les liens dans les e-mails entrants. alternativement, augmentation du niveau de filtre de courrier indésirable. Comment éviter les messages indésirables et le fouillis de courrier électronique Outlook. Comment éviter le courrier indésirable et les fouillis de courrier électronique. Si vous avez du mal à passer au travers de vos emails, vous adorerez ces fonctionnalités Outlook. Ils peuvent vous aider à filtrer et à hiérarchiser tous les courriels entrants. Lire la suite supprimera une quantité importante de courrier malveillant entrant.
  • Vérification de lien: Utilisez un vérificateur de lien si vous n'êtes pas sûr. Par exemple, vous recevez un lien suspect par courrier électronique. Au lieu de cliquer dessus, copiez-le et collez-le dans l'un de ces vérificateurs à cinq liens pour le valider. 5 sites rapides vous permettant de vérifier si les liens sont sûrs 5 sites rapides vous permettant de vérifier si les liens sont sûrs Lorsque vous recevez un lien, vous devez Assurez-vous qu'il ne s'agit pas d'une source de malware ou d'un hameçonnage, et ces vérificateurs de liens peuvent vous aider. Lire la suite . La même chose vaut pour vos comptes de médias sociaux.
  • Des médias sociaux: Semblable à votre email, ne cliquez pas sur un lien qui apparaît sur votre flux.
  • Navigateur: Gardez votre navigateur à jour. Une mise à jour de Chrome et de Firefox en 2017 a soudainement modifié le processus de codage Punycode et rendu les deux navigateurs temporairement vulnérables à une attaque par un homographe..

Et, comme toujours, nous avons été sensibilisés aux multiples menaces à la sécurité auxquelles nous sommes confrontés en ligne. 6 Cours gratuits de cybersécurité qui vous protègent en ligne 6 Cours gratuits de cybersécurité qui vous protègent en ligne Vous êtes perplexe face à la sécurité en ligne? Confus au sujet du vol d'identité, du cryptage et de la sécurité du magasinage en ligne? Nous avons compilé une liste de 6 cours gratuits sur la cybersécurité qui vous expliqueront tout, prêts à suivre aujourd’hui! Lire la suite est la meilleure tactique d'atténuation de tous. Une fois que vous commencez à remarquer certaines des activités en ligne malveillantes les plus évidentes se déroulant autour de vous., vous travaillez immédiatement beaucoup plus sûr.

En savoir plus sur: Sécurité en ligne, Phishing.