Yeni Zeki Kimlik Yardım Saldırısı, ileri eğik çizgi taklit etmek için Japon karakterini “ん” kullanıyor


Kimlik avı saldırısı Japon karakterini kullanır

Güvenlik araştırmacıları, uyanık internet kullanıcılarını bile kandırabilecek aldatıcı otantik görünümlü URL’ler oluşturmak için Japon Hiragana karakterini “ん” dan yararlanan sofistike bir yeni kimlik avı kampanyası ortaya çıkardılar.

İlk olarak güvenlik araştırmacısı Jameswt tarafından tanımlanan saldırı, popüler seyahat rezervasyon platformu Booking.com’un müşterilerini açıkça hedefliyor.

Kötü niyetli teknik, Japon karakteri “ん” (Unicode U+3093) ve belirli yazı tipleri ve sistemlerdeki ileri eğik çizgi (“/”) karakter arasındaki görsel benzerliği artırır.

Google Haberleri

Web tarayıcılarında oluşturulduğunda, bu karakteri içeren URL’ler, meşru alt dizin yollarıyla neredeyse aynı görünebilir ve neredeyse mükemmel bir özgünlük yanılsaması oluşturabilir.

Kimlik avı saldırısı nasıl çalışır

Kimlik avı kampanyası, meşru rezervasyon gibi görünen URL’leri kullanır[.]com “https://account.booking gibi görünen adresler gibi adresler[.]com/detay/kısıtlı-Access.www-Account-rezervasyon[.]com/in/”.

Bununla birlikte, daha yakından incelendiğinde, ileri eğik çizgiler aslında Japon “ん” karakteriyle değiştirilir, bu da gerçek hedefi tamamen farklı bir alan haline getirir: www-hesabı-rezervasyon[.]com.

“Bu görsel aldatma özellikle tehlikelidir, çünkü geleneksel güvenlik farkındalık eğitimini atladığı için,” diye açıklıyor bir siber güvenlik uzmanı son tehdit istihbarat raporlarından bir analizde. “URL’leri dikkatlice incelemeleri öğretilen kullanıcılar hala kurban olabilir çünkü sahte adres ilk bakışta meşru görünüyor.”

CybersecurityNews.com analize göre, Run Sandbox, saldırının kurbanları bu gizlenmiş URL’lere yönlendiren kimlik avı e -postalarıyla başladığını ortaya koyuyor.

Kullanıcılar tıkladıktan sonra, sonunda bilgi samançıları ve uzaktan erişim truva atları dahil olmak üzere kötü amaçlı yazılım içeren MSI yükleyici dosyaları sunan kötü amaçlı sitelere yönlendirilirler.

Bu rezervasyon[.]COM odaklı kampanya, siber suçluların farklı Unicode karakter setlerinden kullanıcıları aldatmaya görsel olarak benzer karakterlerden yararlandığı homograf saldırılarındaki en son evrimi temsil ediyor. Teknik, alan adlarındaki Latin harflerini taklit etmek için Kiril karakterler kullanarak yıllarca benzer saldırılara dayanmaktadır.

2025 Kimlik Yardım Trendleri raporuna göre, siber suçlular e -posta filtrelerini ve güvenlik araçlarını atlamak için yeni yollar aradıkça homograf saldırıları giderek daha karmaşık hale geldi.

Japon “ん” karakterinin kullanımı özellikle akıllıdır, çünkü mevcut birçok algılama sistemini atlatırken görsel tutarlılığı korur.

Güvenlik uzmanları, bu Unicode tabanlı saldırılara karşı çeşitli koruyucu önlemler önermektedir. Kullanıcılar gerçek hedef URL’yi ortaya çıkarmak için tıklamadan önce bağlantıların üzerine gelmelidir, ancak bu tekniğin sofistike karakter sahtekarlığı ile uğraşırken sınırlamaları vardır.

Chrome gibi modern tarayıcılar birçok homograf saldırısına karşı korumalar uyguladılar, ancak güvenlik araştırmacıları tek başına görsel URL incelemesinin artık kusursuz olmadığını vurgulamaktadır.

En etkili savunma, bu gelişen saldırı vektörleri hakkında güncellenmiş güvenlik yazılımı, e -posta filtreleme ve kullanıcı eğitimini birleştirir.

Kimlik avı kampanyaları gelişmeye devam ettikçe, bu Japon karakter sömürüsü, siber suçluların dijital iletişim sistemlerindeki en küçük görsel belirsizliklerden bile yararlanmak için tekniklerini sürekli olarak nasıl uyarladığını göstermektedir.

Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.



Source link