Kemampuan untuk mendaftarkan domain phishing dengan karakter unicode serupa pada namanya

Peneliti dari Soluble terungkap cara baru untuk mendaftarkan domain homoglif, tampilannya mirip dengan domain lain, namun sebenarnya berbeda karena adanya karakter dengan arti yang berbeda. Domain internasional serupa (IDN) sekilas mungkin tidak berbeda dengan domain perusahaan dan layanan terkenal, sehingga memungkinkan domain tersebut digunakan untuk phishing, termasuk mendapatkan sertifikat TLS yang benar untuk domain tersebut.

Substitusi klasik melalui domain IDN yang tampaknya serupa telah lama diblokir di browser dan registrar karena larangan mencampur karakter dari alfabet berbeda. Misalnya, domain tiruan apple.com (“xn--pple-43d.com”) tidak dapat dibuat dengan mengganti bahasa Latin “a” (U+0061) dengan Sirilik “a” (U+0430), karena huruf dalam domain dicampur dari huruf yang berbeda tidak diperbolehkan. Pada tahun 2017 ada ditemukan cara untuk melewati perlindungan tersebut dengan hanya menggunakan karakter unicode di domain, tanpa menggunakan alfabet Latin (misalnya, menggunakan simbol bahasa dengan karakter yang mirip dengan Latin).

Sekarang metode lain untuk melewati perlindungan telah ditemukan, berdasarkan fakta bahwa pendaftar memblokir pencampuran Latin dan Unicode, tetapi jika karakter Unicode yang ditentukan dalam domain milik sekelompok karakter Latin, pencampuran tersebut diperbolehkan, karena karakter tersebut milik alfabet yang sama. Masalahnya adalah di ekstensi Unicode Latin IPA ada homoglif yang tulisannya mirip dengan karakter alfabet Latin lainnya:
simbol "ɑ" menyerupai "a", "ɡ" - "G", "ɩ" - "aku".

Kemampuan untuk mendaftarkan domain phishing dengan karakter unicode serupa pada namanya

Kemungkinan mendaftarkan domain di mana alfabet Latin dicampur dengan karakter Unicode tertentu diidentifikasi oleh registrar Verisign (registrar lain tidak diuji), dan subdomain dibuat di layanan Amazon, Google, Wasabi, dan DigitalOcean. Masalahnya ditemukan pada bulan November tahun lalu dan, meskipun pemberitahuan telah dikirim, tiga bulan kemudian masalah tersebut diperbaiki pada menit terakhir hanya di Amazon dan Verisign.

Selama percobaan, para peneliti menghabiskan $400 untuk mendaftarkan domain berikut ke Verisign:

  • amɑzon.com
  • pilih.com
  • slesforce.com
  • mɑil.com
  • ppɩe.com
  • eɑy.com
  • statis.com
  • steɑmpower.com
  • theɡguardian.com
  • thevere.com
  • washingtonpost.com
  • pɑypɑɩ.com
  • wɑlmɑrt.com
  • wɑsɑbisys.com
  • yhoo.com
  • cɩoudfɩare.com
  • deɩɩ.com
  • gmɑiɩ.com
  • www.gooɡleapis.com
  • huffinɡtonpost.com
  • instagram.com
  • microsoftonɩine.com
  • mɑzonɑws.com
  • android.com
  • netfix.com
  • nvidiɑ.com
  • ooge.com

Para peneliti juga meluncurkan layanan daring untuk memeriksa domain Anda untuk kemungkinan alternatif dengan homoglif, termasuk memeriksa domain yang sudah terdaftar dan sertifikat TLS dengan nama yang mirip. Sedangkan untuk sertifikat HTTPS, 300 domain dengan homoglif diperiksa melalui log Transparansi Sertifikat, dan pembuatan sertifikat dicatat selama 15 tahun.

Peramban Chrome dan Firefox saat ini menampilkan domain tersebut di bilah alamat dengan notasi dengan awalan “xn--”, namun, dalam tautan, domain tersebut muncul tanpa konversi, yang dapat digunakan untuk memasukkan sumber daya atau tautan berbahaya ke laman, dengan kedok mengunduhnya dari situs yang sah. Misalnya, di salah satu domain yang diidentifikasi dengan homoglif, distribusi versi perpustakaan jQuery yang berbahaya dicatat.

Sumber: opennet.ru

Tambah komentar