Yani yine homografi saldırılarını görüyoruz. Örnekler, ‘apple.com’ ve ‘epic.com’un, tamamen unicode karakterlerden oluşan Uluslararasılaştırılmış Alan Adlarının (IDN) kullanımıyla nasıl taklit edilebileceğini göstermektedir; xn--80ak6aa92e.com Ve xn--e1awd7f.com sırasıyla.
Kendimi kimlik avı girişimleri için kullanılabilecek alan adlarını keşfetmenin yollarını ararken bulduğumda, bu zor işi benim için yapması için Punicoder adında bir Python komut dosyası oluşturdum. Örnek çıktı için aşağıdaki ekran görüntüsüne bakın ve burada kendiniz deneyin.

Ceza kodlayıcı çıkışı
Bir ipucu için: bu alanlardan herhangi birinin çözülüp çözülmediğini öğrenmek için aşağıdaki komut dizisini kullanın:
pieter@ubuntu:~$ python punicoder.py google.com | cut -d' ' -f2 | nslookup | grep -Pzo '(?s)Name:\s(.*?)Address: (.*?).Server' Name: xn--oogle-qmc.com Address: 185.53.178.7 Server Name: xn--gogl-0nd52e.com Address: 216.239.32.27 Server Name: xn--gogl-1nd42e.com Address: 216.239.32.27 Server Name: xn--oole-z7bc.com Address: 50.63.202.59 Server Name: xn--goole-tmc.com Address: 75.119.220.238 Server Name: xn--ggle-55da.com Address: 216.239.32.27 Server