letter block on blue background with a warning sign

Table des matières

La vérification du domaine est l'astuce incontournable pour repérer les tentatives de phishing, qu'il s'agisse de phishing par e-mail ou de phishing du site Web. Malheureusement, vous pouvez toujours être trompé par une attaque à l'homographe si vous dépendez uniquement de la recherche du nom de domaine. Ce guide vous éduque sur ce qu'est une attaque à l'homographe et comment vous protéger.

Qu'est-ce qu'une attaque à l'homographe?

Une attaque à l'homographe est une technique trompeuse dans laquelle les attaquants exploitent des personnages similaires, de différents systèmes d'écriture à l'identité d'identité des entités légitimes. Ils peuvent changer avec des caractères similaires d'autres scripts: généralement des scripts cyrilliques, grecs et arméniens.

Par exemple, l'URL de PayPal dans l'image ci-dessous ressemble à la même chose que le site officiel, mais il ne mène pas au vrai site Web car il est écrit avec Cyrillic «P»:

Cette astuce est souvent utilisée pour créer de fausses adresses e-mail et sites Web pour le phishing. Cependant, il peut également être utilisé pour créer de faux noms d'utilisateur, des noms dans le jeu, des profils sociaux, des noms de fichiers et tout endroit où une lettre latine pourrait être remplacée par une lettre similaire d'un autre script pour l'identité.

Même si la victime connaît les attaques de phishing, une attaque à l'homographe peut toujours faire croire à l'utilisateur qu'elle est réelle et tomber dans l'arnaque.

Signes d'une attaque à l'homographe

Bien que les attaques d'homographes puissent être très trompeuses, elles montrent souvent des signes d'avertissement qui ne devraient pas être négligés. Si vous remarquez des panneaux, évitez de procéder à la demande et prenez les mesures de sécurité appropriées:

La demande comprend quelque chose d'inattendu ou trop beau pour être vrai

Un drapeau rouge majeur dans les attaques d'homographes est de recevoir un message ou une demande qui est inattendue ou trop beau pour être vrai. Ces attaques dépendent de la création d'un sentiment d'urgence et de peur, ou d'offrir quelque chose de contraignant afin que la victime prenne moins de décisions rationnelles.

Par exemple, vous recevez un e-mail de PayPal que votre compte est verrouillé en raison d'une activité suspecte, vous obligeant à vous connecter à nouveau à partir du lien fourni pour vérifier. Bien sûr, le lien serait un site de phishing créé pour voler vos informations d'identification.

En outre, il pourrait également s'agir d'une attaque ciblée ou d'une attaque d'ingénierie sociale, où le pirate peut vous envoyer un e-mail en utilisant le courrier électronique officiel de votre entreprise pour vous demander de verser un paiement à un compte bancaire spécifique ou vous connecter à une page en utilisant le compte de l'entreprise. Ou, cela pourrait être le contraire, l'offre dite «trop belle pour être vraie». L'e-mail peut vous demander de cliquer sur un lien pour recevoir un bonus de votre entreprise.

Bien que la demande puisse sembler provenir d'une source officielle, si c'est quelque chose que vous ne vous attendiez pas, ne faites rien qui peut compromettre votre sécurité. Prenez les étapes de sécurité nécessaires pour vous assurer qu'elle est réelle avant de donner des informations ou de cliquer sur des liens.

Un avertissement de votre navigateur

Votre navigateur peut donner un avertissement si vous essayez d'accéder à une page Web d'homographe ou à une page suspecte. Ces avertissements de navigateur sont presque toujours corrects, surtout s'ils apparaissent sur un site Web populaire, comme la page d'accueil d'Apple ou Google. Contrairement aux logiciels antivirus, les navigateurs ont une chance beaucoup plus faible de faux positifs en raison de leur portée de sécurité limitée.

Avertissement du navigateur d'opéra concernant l'attaque à l'homographe

Si vous recevez un avertissement de votre navigateur Web lorsque vous accédez à un site Web, revenez, même si l'URL correspond à l'URL officielle.

Différences subtiles dans l'URL

Internet Corporation pour les noms et numéros attribués (ICANN) applique les règles pour les noms de domaine internationalisés (IDN) afin de minimiser les chances d'attaques à l'homographe. Cela signifie que les noms de domaine conçus de manière flagrante pour une attaque à l'homographe pourraient être rejetées par certaines politiques. Par exemple, les domaines avec des scripts mixtes sont bloqués pour la plupart des domaines de niveau supérieur (TLD).

La plupart des attaques d'homographes auront toujours des différences mineures qui donnent qu'ils sont faux. Par exemple, un domaine avec un I accentué (í) pourrait être plus facile à manquer, car il est toujours latin, comme «wikipedia.com». Ces différences subtiles peuvent être difficiles à voir à première vue, alors regardez de près chaque lettre pour voir s'il y a des différences.

Il vous est demandé de vous connecter à nouveau lorsque vous êtes déjà connecté

Un autre drapeau rouge évident est invité à vous connecter à nouveau lorsque vous êtes déjà connecté. Pour la plupart des services en ligne, une fois que vous êtes connecté, votre session reste active, même lorsque vous accédez au site via un lien différent. Si vous êtes invité à vous connecter à nouveau, il est préférable de ne pas le faire via le lien fourni. Ouvrez la page de connexion dans un onglet séparé pour voir si vous avez été déconnecté.

Comment vous protéger d'une attaque à l'homographe

Que vous ayez vu l'un des signes mentionnés ci-dessus ou que vous souhaitiez minimiser vos chances de devenir la cible d'une attaque à l'homographe, il existe de nombreuses façons de vous protéger contre les attaques d'homographes. Voici les méthodes les plus fiables:

Utilisez un navigateur qui affiche Punycode

Punycode est un moyen de coder des caractères Unicode (comme le cyrillique ou le grec) en caractères ASCII afin qu'ils puissent être utilisés dans les noms de domaine. Les navigateurs modernes identifient automatiquement l'utilisation de scripts mixtes et les montrent en punycode au lieu de caractères réels.

Si le domaine commence par xn--avec quelques nombres et caractères aléatoires, cela signifie que le navigateur a détecté l'utilisation de différents scripts et affiche maintenant Punycode.

Punycode montrant pour un domaine

Les navigateurs à base de chrome et de chrome comme Opera et Edge affichent Punycode par défaut; Même Firefox a commencé à afficher Punycode par défaut dans de nouvelles versions. Essayez d'utiliser l'un de ces navigateurs populaires pour rester en sécurité des attaques d'homographes.

Utilisez une extension du navigateur

Bien que l'utilisation de Chrome ou Firefox aide, ils utilisent toujours un algorithme pour détecter les attaques d'homographes. Par exemple, Chrome ne montre que Punycode pour les domaines qui utilisent des scripts mixtes – il ne se convertira pas si le domaine complet utilise un seul script. Pour vous assurer qu'il n'y a pas de trucs pour vous tromper, utilisez l'extension PunycodeChecker pour Chrome ou Firefox.

PunycodeChecker montrant un avertissement

Cette extension bloque tous les domaines contenant des caractères non ASCII. Si la plupart des sites Web que vous visitez sont en personnages ASCII, cette extension vous assurera de ne jamais tomber pour une attaque à l'homographe.

Essayez de saisir de fausses informations d'identification sur une fausse page / site présumé

Si vous êtes déjà sur une page que vous pensez être fausse, confirmez en entrant un faux nom d'utilisateur et un mot de passe. Les sites Web de phishing redirigent généralement vers une page vierge, le vrai site Web ou une page d'erreur. Le vrai site Web vous dira probablement que votre nom d'utilisateur et votre mot de passe sont incorrects.

Si la réponse du site Web est différente du message standard des «informations d'identification incorrects», cela pourrait signifier que le site est faux. Cependant, ne prenez pas une erreur d'informations d'identification incorrecte en fait que la page Web est légitime, car les pirates peuvent également le configurer pour toujours donner une mauvaise erreur d'identification tout en volant des détails. Limitez cette astuce pour identifier les attaques.

Essayez toujours d'accéder manuellement à un site Web dans un nouvel onglet

Essayez toujours d'ouvrir un site Web dans un nouvel onglet au lieu d'y accéder via un lien donné. C'est le moyen le plus simple d'éviter les attaques d'homographes, car ils dépendent fortement de cliquer sur le lien exact. Si le message est réel, dans la plupart des cas, vous pourrez également y accéder via l'onglet secondaire. Par exemple, un avertissement de sécurité persistera même si vous accédez au site Web dans un nouvel onglet.

Activer l'authentification à deux facteurs à chaque fois disponible

L'authentification à deux facteurs ajoute une couche de sécurité supplémentaire, en veillant à ce que même si les attaquants volent vos informations d'identification de connexion par le biais d'une attaque à l'homographe, ils devront toujours passer une étape de vérification supplémentaire. La plupart des sites Web offrent aujourd'hui une méthode d'authentification à deux facteurs, alors assurez-vous d'en profiter si disponible.

Utilisez un outil en ligne pour détecter le texte homographe

Si vous avez des soupçons sur une URL, une adresse e-mail, un nom d'utilisateur ou un texte, utilisez l'outil en ligne Punycoder pour vérifier s'il utilise des lettres d'un script différent. Il vous suffit de coller le texte pour montrer à Punycode s'il a des caractères non ASCII.

Punycoder montrant Punycode

Collez simplement votre texte dans la boîte à gauche, et il montrera Punycode en commençant par XN – dans la boîte à droite. Peu importe que le texte ait des scripts mixtes ou un seul script, comme il le révèlera.

Utilisez un gestionnaire de mots de passe pour obtenir des informations d'identification à automatiquement

L'utilisation d'un gestionnaire de mot de passe est un autre moyen fiable de se protéger contre toute sorte de falsification d'URL. Étant donné que les gestionnaires de mot de passe entrent uniquement les informations d'identification sur la page de connexion du site Web officiel, ils ignorent les faux sites Web par défaut.

Nous recommandons 1Password, car il a une pléthore de fonctionnalités supplémentaires pour faire de la gestion des mots de passe un jeu d'enfant. Cependant, si vous voulez quelque chose de plus simple, Dashlane est également un excellent choix avec une belle version gratuite.

Les attaques d'homographes sont en effet un moyen intelligent d'identiter des entités. Heureusement, avec la bonne mentalité et les bons outils, vous pouvez rester en sécurité. Si vous pensez que vous avez été ciblé, essayez ces étapes initiales.

Partager :
Facebook
Twitter
LinkedIn

Gentil Geek

Passionné d'informatique depuis ma plus tendre enfance aujourd'hui j'en ai fait mon métier. A vos côtés pour simplifier votre utilisation de l'informatique et vous permettre de gagner en compétences.

Poster le commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *