Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Fortinet 320x100px
Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity

Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity

Agostino Pellegrino : 4 Luglio 2024 16:59

La cybersecurity sta affrontando una nuova e insidiosa minaccia: l’uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le modalità d’uso degli omografismi nei vari tipi di attacco phishing, la tecnica dietro di essi, lo studio di questa pratica malevola e come l’accelerazione dello studio degli omografismi sia stata favorita dai modelli linguistici avanzati (LLM).

Cosa Sono gli Omografismi?

Gli omografismi sono domini web che appaiono visivamente identici o molto simili ai domini legittimi, ma che utilizzano caratteri di alfabeti diversi come il cirillico o il greco per ingannare gli utenti. Per esempio, consideriamo il dominio “redhotcyber.com” (uno a caso 😊 ). Questo può essere trasformato in “redhotcyЬer.com” utilizzando la lettera cirillica “Ь” al posto della “b” latina, o in “redhotcybеr.com” usando la “е” cirillica al posto della “e” latina.

Questi cambiamenti minimi sono difficili da rilevare a occhio nudo, ma possono portare gli utenti su siti web fraudolenti.

Modalità d’Uso degli Omografismi negli Attacchi Phishing


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli attacchi phishing che utilizzano omografismi sfruttano la fiducia degli utenti nei confronti di siti web noti. I cybercriminali registrano domini omografici simili a quelli di istituzioni finanziarie, servizi online popolari o altre entità di fiducia. Ad esempio, un utente potrebbe ricevere un’e-mail apparentemente da “redhotcyber.com”, ma il link incluso potrebbe indirizzare a “redhotсуber.com” (con “су” in cirillico al posto di “cy”).

Questi domini vengono poi utilizzati per creare copie esatte dei siti web legittimi. Una volta creato il sito omografico, gli attaccanti inviano e-mail di phishing contenenti link a questi siti. Gli utenti, pensando di visitare il sito autentico, inseriscono le loro credenziali di accesso, informazioni personali o dati finanziari, che vengono poi rubati dai cybercriminali.

Tecnica e Ricerca sugli Omografismi

La creazione di domini omografici richiede una conoscenza approfondita dei caratteri disponibili nei diversi alfabeti e di come questi possano essere utilizzati per creare domini visivamente identici a quelli legittimi. Per esempio:

  • redhotсуber.com (con “су” cirillico)
  • redhotcyЬer.com (con “Ь” cirillico)
  • redhotcybеr.com (con “е” cirillico)
  • redhotcyber.соm (con “о” cirillico)
  • redhotсyber.com (con “с” cirillico)

La ricerca in questo campo si concentra sull’identificazione di tutti i caratteri che possono essere utilizzati per creare omografismi e sullo sviluppo di strumenti per rilevarli.

Gli esperti di cybersecurity stanno studiando i metodi per automatizzare il rilevamento dei domini omografici, utilizzando tecniche di analisi delle stringhe e machine learning. L’obiettivo è sviluppare sistemi che possano identificare e bloccare automaticamente questi domini prima che possano essere utilizzati per scopi malevoli.

L’Accelerazione dello Studio degli Omografismi Grazie agli LLM

L’avvento dei modelli linguistici avanzati (LLM), come GPT-4, ha accelerato lo studio e l’identificazione degli omografismi. Questi modelli possono analizzare grandi quantità di dati in tempi molto brevi, identificando pattern e anomalie che potrebbero sfuggire all’occhio umano.

Gli LLM possono essere utilizzati per generare e analizzare migliaia di possibili domini omografici, come ad esempio “redhotcyЬer.com” o “redhotcyber.cоm” (con “о” cirillico). Questo aiuta i ricercatori a comprendere meglio le tecniche utilizzate dai cybercriminali e sviluppare contromisure efficaci. Inoltre, possono essere impiegati per migliorare gli algoritmi di rilevamento, rendendoli più accurati e meno soggetti a falsi positivi.

Conclusioni

Gli omografismi rappresentano una minaccia crescente nel panorama della cybersecurity, sfruttando le somiglianze visive tra caratteri di diversi alfabeti per ingannare gli utenti. La lotta contro questa minaccia richiede una combinazione di ricerca avanzata, sviluppo di nuovi strumenti di rilevamento e l’utilizzo di tecnologie all’avanguardia come i modelli linguistici avanzati. Solo attraverso un approccio integrato e collaborativo sarà possibile proteggere efficacemente gli utenti dagli attacchi phishing basati sugli omografismi.

PS: ogni esempio relativo a “redhotcyber.com” presente in questo articolo sfrutta una differente combinazione di caratteri tra le possibili svariate decine disponibili… paura eh?

Immagine del sitoAgostino Pellegrino
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Se ricevi una mail che dice che sei morto… è il nuovo phishing contro LastPass
Di Redazione RHC - 29/10/2025

Gli sviluppatori del gestore di password LastPass hanno avvisato gli utenti di una campagna di phishing su larga scala iniziata a metà ottobre 2025. Gli aggressori stanno inviando e-mail contenenti f...

Immagine del sito
ChatGPT Atlas: i ricercatori scoprono come un link può portare al Jailbreak
Di Redazione RHC - 29/10/2025

I ricercatori di NeuralTrust hanno scoperto una vulnerabilità nel browser di ChatGPT Atlas di OpenAI. Questa volta, il vettore di attacco è collegato alla omnibox, la barra in cui gli utenti inseris...

Immagine del sito
Allarme malware: vulnerabilità critiche in plugin WordPress sfruttate attivamente
Di Redazione RHC - 29/10/2025

Wordfence lancia l’allarme su una campagna malware su larga scala in cui gli aggressori stanno sfruttando vulnerabilità critiche nei popolari plugin di WordPress GutenKit e Hunk Companion. L’azie...

Immagine del sito
Quale sarà l’e-commerce italiano basato su Magento che presto sarà violato?
Di Redazione RHC - 28/10/2025

Un nuovo post sul dark web mette in vendita l’accesso amministrativo a un negozio online italiano basato su Magento. Prezzo: 200 dollari. Clienti e ordini in chiaro, e un rischio enorme per la sicur...

Immagine del sito
Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione
Di Redazione RHC - 27/10/2025

Microsoft Teams riceverà un aggiornamento a dicembre 2025 che consentirà di monitorare la posizione dei dipendenti tramite la rete Wi-Fi dell’ufficio. Secondo la roadmap di Microsoft 365 , “quan...