Οι επιθέσεις phishing παραμένουν μία από τις πιο διαδεδομένες και επικίνδυνες μορφές κοινωνικής μηχανικής στον κυβερνοχώρο. Καθώς οι αμυντικοί μηχανισμοί εξελίσσονται, οι επιτιθέμενοι επινοούν πιο έξυπνους και δύσκολα ανιχνεύσιμους τρόπους για να εξαπατήσουν τα θύματά τους. Μία από τις πιο ύπουλες παραλλαγές που έχει εμφανιστεί τα τελευταία χρόνια είναι η ομομορφική επίθεση phishing (homoglyph phishing attack).
Τι είναι οι Ομομορφικές επιθέσεις Phishing;
Οι ομομορφικές επιθέσεις phishing αξιοποιούν την οπτική ομοιότητα χαρακτήρων από διαφορετικά αλφάβητα (κυρίως Λατινικό, Κυριλλικό, Ελληνικό) για να παραποιήσουν URLs, διευθύνσεις email ή ονόματα χρηστών. Ο όρος “ομομορφική” προέρχεται από το γεγονός ότι οι χαρακτήρες μοιάζουν “ίδιοι” (ομόμορφοι) οπτικά, αλλά στην πραγματικότητα είναι διαφορετικοί στον υπολογιστικό τους κώδικα.
Παράδειγμα: Το όνομα τομέα www.apple.com μπορεί να παραποιηθεί σε www.аррӏе.com, όπου τα γράμματα “a”, “p” και “l” έχουν αντικατασταθεί από πανομοιότυπους χαρακτήρες από το Κυριλλικό αλφάβητο. Για τον ανθρώπινο οφθαλμό, η διαφορά είναι σχεδόν αόρατη — για το σύστημα όμως πρόκειται για έναν εντελώς διαφορετικό ιστότοπο.
Πώς λειτουργούν;
- Οι επιτιθέμενοι κατοχυρώνουν domains που φαίνονται σχεδόν πανομοιότυπα με δημοφιλείς ή εταιρικές ιστοσελίδες.
- Στέλνουν emails phishing ή δημιουργούν διαφημίσεις που παραπέμπουν στα παραποιημένα URLs.
- Τα θύματα, χωρίς να προσέξουν τη διαφορά, εισάγουν διαπιστευτήρια ή προσωπικά δεδομένα στις πλαστές ιστοσελίδες.
- Οι πληροφορίες συλλέγονται και χρησιμοποιούνται για κακόβουλες ενέργειες (κλοπή ταυτότητας, πρόσβαση σε λογαριασμούς, κλπ.).
Παραδείγματα:
1ο Παράδειγμα – Επίθεση σε πελάτες τραπεζών
Μια γνωστή τράπεζα, π.χ. Eurobank, έχει τη διεύθυνση www.eurobank.gr. Οι επιτιθέμενοι δημιούργησαν έναν ψεύτικο ιστότοπο με τη διεύθυνση www.eurоbank.gr (όπου το “ο” είναι το Κυριλλικό μικρό γράμμα “о” U+043E). Έπειτα έστειλαν phishing emails σε πελάτες με μήνυμα τύπου “Παρατηρήθηκε ύποπτη δραστηριότητα στον λογαριασμό σας — συνδεθείτε άμεσα”. Το αποτέλεσμα ήταν να παγιδευτούν δεκάδες πελάτες που πληκτρολόγησαν κωδικούς στο ψεύτικο site.
2ο Παράδειγμα – Στόχευση εταιρικού περιβάλλοντος:
Ένας υπάλληλος μεγάλης εταιρείας πληροφορικής έλαβε email από τον “CEO”, με διεύθυνση email ceo@microsоft.com. Το “ο” ήταν πάλι Κυριλλικό, καθιστώντας τη διεύθυνση ψεύτικη. Το email ζητούσε επειγόντως πρόσβαση σε εμπιστευτικά αρχεία λόγω “συναντήσεων με επενδυτές”. Ο υπάλληλος ανυποψίαστα έστειλε ευαίσθητα δεδομένα, τα οποία κατέληξαν στα χέρια επιτιθέμενων.
Πώς να προστατευτούμε;
- Ελέγχουμε πάντα προσεκτικά URLs και διευθύνσεις email, ειδικά σε περιβάλλοντα αυξημένης ευαισθησίας.
- Αποφεύγουμε να κάνουμε κλικ σε συνδέσμους από άγνωστους αποστολείς.
- Ενεργοποιούμε πιστοποίηση δύο παραγόντων (2FA) όπου είναι διαθέσιμη.
- Χρησιμοποιούμε ενημερωμένα λογισμικά προστασίας και εργαλεία ελέγχου ταυτότητας domain (π.χ. DMARC, SPF, DKIM).
- Σε επίπεδο οργανισμού, πραγματοποιούμε εκπαιδεύσεις awareness και phishing simulations.
Οι ομομορφικές επιθέσεις phishing είναι μία σύγχρονη και ύπουλη μορφή ψηφιακής απάτης που βασίζεται σε κάτι τόσο απλό — την οπτική απάτη. Η ενημέρωση, η εγρήγορση και η χρήση κατάλληλων εργαλείων μπορούν να κάνουν τη διαφορά ανάμεσα στην προστασία και την παραβίαση.