Serangan Homograph, juga dikenali sebagai serangan Homoglyph, ialah sejenis serangan siber yang menipu di mana pelakon berniat jahat mengeksploitasi persamaan visual antara watak daripada skrip atau abjad yang berbeza untuk memperdaya pengguna. Dengan menggunakan aksara yang kelihatan hampir sama dengan aksara yang sah, penyerang menipu pengguna untuk mempercayai bahawa mereka berinteraksi dengan tapak web, e-mel atau mesej yang dipercayai. Taktik licik ini boleh membawa kepada pelbagai jenayah siber, seperti pancingan data, kecurian identiti dan penyebaran perisian hasad.
Sejarah asal usul serangan Homograph dan sebutan pertama mengenainya
Konsep serangan Homograph pertama kali diperkenalkan pada tahun 2001 oleh Evgeniy Gabrilovich dan Alex Gontmakher dalam kertas penyelidikan mereka bertajuk "The Homograph Attack." Mereka menunjukkan cara penyerang boleh memanipulasi nama domain antarabangsa (IDN) untuk mencipta domain yang secara visual menyerupai tapak web terkenal tetapi mempunyai perwakilan Unicode asas yang berbeza.
Maklumat terperinci tentang serangan Homograph
Serangan Homograph terutamanya mengeksploitasi set aksara yang luas yang terdapat dalam sistem penulisan yang berbeza, terutamanya Unicode. Unicode ialah standard pengekodan aksara universal yang membenarkan perwakilan aksara daripada pelbagai bahasa dan skrip di seluruh dunia. Dalam Unicode, beberapa aksara mempunyai persamaan visual walaupun merupakan entiti yang berbeza.
Struktur dalaman serangan Homograph melibatkan langkah-langkah berikut:
-
Pemetaan Watak: Penyerang mengenal pasti watak daripada skrip berbeza yang menyerupai watak daripada skrip sasaran. Sebagai contoh, Latin "a" (U+0061) dan Cyrillic "а" (U+0430) kelihatan hampir sama.
-
Pendaftaran Domain: Penyerang mendaftarkan nama domain menggunakan aksara yang menipu ini, mencipta domain yang kelihatan sama secara visual dengan domain yang sah. Sebagai contoh, penyerang boleh mendaftarkan "exаmple.com" dan bukannya "example.com."
-
Komunikasi Menipu: Dengan adanya domain yang mengelirukan, penyerang boleh mencipta e-mel pancingan data, mencipta tapak web penipuan, atau menghantar mesej berniat jahat yang kelihatan berasal dari domain yang sah.
Analisis ciri-ciri utama serangan Homograph
Serangan Homograph mempunyai beberapa ciri utama yang menjadikannya sangat berbahaya:
-
Siluman: Serangan itu memangsakan persepsi visual manusia, menjadikannya sukar bagi pengguna untuk mengesan perbezaan antara watak yang sah dan menipu.
-
Merentas platform: Serangan homograf tidak terhad kepada sistem pengendalian atau penyemak imbas web tertentu, yang menjejaskan pengguna merentas platform yang berbeza.
-
Bebas bahasa: Memandangkan serangan itu mengeksploitasi Unicode, ia boleh menyasarkan pengguna mana-mana bahasa yang menggunakan skrip bukan Latin.
-
serba boleh: Penyerang boleh menggunakan serangan Homograph untuk pelbagai jenayah siber, termasuk pancingan data, pengedaran perisian hasad dan kejuruteraan sosial.
Jenis-jenis serangan Homograf
Serangan homograf boleh dikategorikan berdasarkan persamaan visual yang dieksploitasi oleh penyerang. Berikut adalah beberapa jenis biasa:
taip | Contoh | Penjelasan |
---|---|---|
Homograf IDN | аmаzon.com (а lwn. a) | Mengeksploitasi watak daripada skrip yang berbeza. |
Homograf Skrip | .com ( lwn. B) | Menggunakan aksara daripada skrip Unicode yang berbeza. |
Homograf Punycode | xn--80ak6aa92e.com | Memanipulasi perwakilan Punycode bagi domain. |
Serangan homograf menimbulkan cabaran besar bagi pengguna internet, perniagaan dan pakar keselamatan siber. Beberapa cara penyerang menggunakan serangan Homograph termasuk:
-
Pancingan data: Penyerang meniru tapak web yang sah untuk mencuri maklumat sensitif seperti bukti kelayakan log masuk, butiran kad kredit, dsb.
-
Pengedaran perisian hasad: Mesej atau tapak web yang mengelirukan digunakan untuk mengedarkan perisian hasad kepada pengguna yang tidak curiga.
-
Kejuruteraan sosial: Penyerang menghantar e-mel atau mesej yang kelihatan seperti daripada sumber yang dipercayai untuk memanipulasi pengguna supaya mengambil tindakan tertentu.
Masalah dan Penyelesaian:
-
Kekurangan Kesedaran Unicode: Ramai pengguna tidak menyedari kewujudan aksara yang serupa secara visual, menjadikan mereka terdedah kepada serangan Homograph.
-
Kelemahan Pelayar dan Perisian: Sesetengah penyemak imbas dan aplikasi mungkin tidak memaparkan aksara Unicode dengan betul, membawa kepada ketidakkonsistenan antara platform yang berbeza.
Untuk menangani cabaran ini, penyelesaian yang berpotensi termasuk:
-
Pendidikan Unikod: Meningkatkan kesedaran tentang serangan Homograph dan variasi aksara Unicode boleh membantu pengguna mengenal pasti domain yang mencurigakan.
-
Penambahbaikan Pelayar dan Perisian: Pembangun boleh meningkatkan perisian untuk memaparkan aksara yang serupa secara visual dengan jelas atau memberi amaran kepada pengguna tentang domain yang mengelirukan.
Ciri-ciri utama dan perbandingan lain dengan istilah yang serupa
Berikut ialah perbandingan antara serangan Homograph dan istilah yang serupa:
Penggal | Penjelasan |
---|---|
Serangan homograf | Penggunaan watak yang serupa secara visual. |
Pancingan data | Percubaan untuk menipu pengguna supaya membocorkan maklumat atau melakukan tindakan melalui cara penipuan. |
Menipu | Menyamar sebagai entiti yang dipercayai untuk mendapatkan kelebihan atau memperdaya pengguna. |
Apabila teknologi semakin maju, serangan Homograph mungkin menjadi lebih canggih dan mencabar untuk dikesan. Beberapa perspektif dan teknologi masa depan termasuk:
-
Pengesanan Visual Lanjutan: AI dan algoritma pembelajaran mesin boleh dibangunkan untuk mengenali serangan Homograph dengan lebih berkesan.
-
Peningkatan Keselamatan DNS: Penambahbaikan dalam keselamatan DNS boleh membantu menghalang pendaftaran domain yang mengelirukan.
-
Peraturan Pendaftaran Domain yang Lebih Ketat: Pendaftaran mungkin melaksanakan peraturan yang lebih ketat untuk menghalang pendaftaran domain yang mengelirukan.
Bagaimana pelayan proksi boleh digunakan atau dikaitkan dengan serangan Homograph
Pelayan proksi boleh membantu dalam melaksanakan serangan Homograph dan menyediakan lapisan perlindungan terhadapnya:
-
Tanpa Nama untuk Penyerang: Penyerang boleh menggunakan pelayan proksi untuk menyembunyikan alamat IP sebenar mereka semasa melancarkan serangan Homograph, menjadikannya lebih sukar untuk mengesannya.
-
Penapisan dan Pemeriksaan: Pelayan proksi boleh dilengkapi dengan ciri keselamatan untuk mengesan dan menyekat serangan Homograph sebelum ia sampai kepada pengguna.
Pautan berkaitan
Untuk mendapatkan maklumat lanjut tentang serangan Homograph dan amalan terbaik keselamatan siber, anda boleh merujuk kepada sumber berikut: