Кибермошенники применяют символ японской хираганы для маскировки фишинговых ссылок

CyberSecureFox

Специалисты по информационной безопасности зафиксировали новый изощренный метод проведения фишинговых атак, при котором злоумышленники эксплуатируют особенности отображения символа «ん» из японской письменности хирагана. Данная техника позволяет создавать визуально обманчивые URL-адреса, которые практически неотличимы от легитимных доменов известных компаний.

Механизм работы омографических атак с использованием Unicode

Обнаруженная угроза относится к категории омографических атак, основанных на использовании омоглифов — графически идентичных или схожих символов с различным кодовым значением. В данном случае киберпреступники применяют символ «ん» (Unicode U+3093) из японской хираганы, который в определенных шрифтовых решениях может отображаться как комбинация «/n» или «/~».

Исследователь информационной безопасности JAMESWT первым привлек внимание профессионального сообщества к этой угрозе, продемонстрировав в социальной сети X конкретные примеры злоупотребления данным символом. Визуальное сходство позволяет мошенникам конструировать поддельные URL-адреса, которые воспринимаются пользователями как абсолютно подлинные.

Практические примеры реализации атак

В ходе анализа выявленной кампании специалисты обнаружили имитацию официальной корреспонденции от популярного сервиса бронирования Booking.com. Злоумышленники создали поддельное электронное сообщение, содержащее ссылку, которая визуально выглядела как https://admin.booking.com/hotel/hoteladmin/, однако фактически перенаправляла жертв на вредоносный ресурс https://account.booking.comんdetailんrestric-access.www-account-booking.com/en/.

При отображении в адресной строке браузера символы «ん» создают убедительную иллюзию нахождения на официальном домене booking.com, тогда как реальным целевым доменом является www-account-booking.com. Остальное содержимое адресной строки представляет собой тщательно сконструированный поддомен, предназначенный для обмана пользователей.

Техническая схема компрометации

После успешного перехода по фишинговой ссылке жертвы попадают на страницу www-account-booking.com/c.php?a=0, где через CDN-сеть доставки контента инициируется загрузка вредоносного MSI-установщика. Данный файл служит первичным вектором атаки для последующего развертывания дополнительных зловредных компонентов, включая информационные похитители (инфостилеры) и программы удаленного администрирования.

Расширение географии атак

Аналогичные тактики были зафиксированы в атаках на пользователей финансовой платформы Intuit. В этом случае киберпреступники подменяли букву «I» в начале доменного имени на «L», создавая домены типа «Lntuit.com», которые при использовании определенных шрифтов практически неотличимы от оригинального «Intuit.com».

Методы защиты и рекомендации

Эксперты по кибербезопасности настоятельно рекомендуют пользователям применять превентивные меры защиты. Наведение курсора мыши на ссылку перед переходом позволяет предварительно просмотреть целевой URL-адрес во всплывающей подсказке или строке состояния браузера.

Дополнительно следует внимательно анализировать доменные имена в адресной строке браузера, обращая особое внимание на необычные символы или подозрительные комбинации букв. Однако важно понимать, что атаки с использованием специальных Unicode-символов могут значительно усложнить процесс идентификации поддельных ресурсов.

Развитие омографических атак с применением символов различных письменностей демонстрирует постоянную эволюцию методов социальной инженерии в киберпространстве. Повышение осведомленности пользователей о подобных угрозах и внедрение дополнительных технических средств защиты становятся критически важными элементами современной стратегии информационной безопасности.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.