Agostino Pellegrino : 4 Luglio 2024 16:59
La cybersecurity sta affrontando una nuova e insidiosa minaccia: l’uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le modalità d’uso degli omografismi nei vari tipi di attacco phishing, la tecnica dietro di essi, lo studio di questa pratica malevola e come l’accelerazione dello studio degli omografismi sia stata favorita dai modelli linguistici avanzati (LLM).
Gli omografismi sono domini web che appaiono visivamente identici o molto simili ai domini legittimi, ma che utilizzano caratteri di alfabeti diversi come il cirillico o il greco per ingannare gli utenti. Per esempio, consideriamo il dominio “redhotcyber.com” (uno a caso 😊 ). Questo può essere trasformato in “redhotcyЬer.com” utilizzando la lettera cirillica “Ь” al posto della “b” latina, o in “redhotcybеr.com” usando la “е” cirillica al posto della “e” latina.
Questi cambiamenti minimi sono difficili da rilevare a occhio nudo, ma possono portare gli utenti su siti web fraudolenti.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli attacchi phishing che utilizzano omografismi sfruttano la fiducia degli utenti nei confronti di siti web noti. I cybercriminali registrano domini omografici simili a quelli di istituzioni finanziarie, servizi online popolari o altre entità di fiducia. Ad esempio, un utente potrebbe ricevere un’e-mail apparentemente da “redhotcyber.com”, ma il link incluso potrebbe indirizzare a “redhotсуber.com” (con “су” in cirillico al posto di “cy”).
Questi domini vengono poi utilizzati per creare copie esatte dei siti web legittimi. Una volta creato il sito omografico, gli attaccanti inviano e-mail di phishing contenenti link a questi siti. Gli utenti, pensando di visitare il sito autentico, inseriscono le loro credenziali di accesso, informazioni personali o dati finanziari, che vengono poi rubati dai cybercriminali.
La creazione di domini omografici richiede una conoscenza approfondita dei caratteri disponibili nei diversi alfabeti e di come questi possano essere utilizzati per creare domini visivamente identici a quelli legittimi. Per esempio:
La ricerca in questo campo si concentra sull’identificazione di tutti i caratteri che possono essere utilizzati per creare omografismi e sullo sviluppo di strumenti per rilevarli.
Gli esperti di cybersecurity stanno studiando i metodi per automatizzare il rilevamento dei domini omografici, utilizzando tecniche di analisi delle stringhe e machine learning. L’obiettivo è sviluppare sistemi che possano identificare e bloccare automaticamente questi domini prima che possano essere utilizzati per scopi malevoli.
L’avvento dei modelli linguistici avanzati (LLM), come GPT-4, ha accelerato lo studio e l’identificazione degli omografismi. Questi modelli possono analizzare grandi quantità di dati in tempi molto brevi, identificando pattern e anomalie che potrebbero sfuggire all’occhio umano.
Gli LLM possono essere utilizzati per generare e analizzare migliaia di possibili domini omografici, come ad esempio “redhotcyЬer.com” o “redhotcyber.cоm” (con “о” cirillico). Questo aiuta i ricercatori a comprendere meglio le tecniche utilizzate dai cybercriminali e sviluppare contromisure efficaci. Inoltre, possono essere impiegati per migliorare gli algoritmi di rilevamento, rendendoli più accurati e meno soggetti a falsi positivi.
Gli omografismi rappresentano una minaccia crescente nel panorama della cybersecurity, sfruttando le somiglianze visive tra caratteri di diversi alfabeti per ingannare gli utenti. La lotta contro questa minaccia richiede una combinazione di ricerca avanzata, sviluppo di nuovi strumenti di rilevamento e l’utilizzo di tecnologie all’avanguardia come i modelli linguistici avanzati. Solo attraverso un approccio integrato e collaborativo sarà possibile proteggere efficacemente gli utenti dagli attacchi phishing basati sugli omografismi.
PS: ogni esempio relativo a “redhotcyber.com” presente in questo articolo sfrutta una differente combinazione di caratteri tra le possibili svariate decine disponibili… paura eh?
“Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...
Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...
Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...
Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...
Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006