Our LogoOur Logo

Nuovo Sistema di Ticketing Attivo

Abbiamo recentemente aggiornato il nostro sistema di ticketing per offrirti un servizio più efficiente e strutturato.

Accesso al Nuovo Sistema

Se sei già in possesso delle nuove credenziali, puoi accedere normalmente al portale per inviare richieste di supporto.

Non Hai le Credenziali?

Se non sei ancora in possesso delle credenziali di accesso, ti invitiamo a contattarci all’indirizzo email: [email protected]

Il nostro team sarà lieto di fornirti tutto il necessario per accedere al nuovo sistema.

Cyber Security

Homoglyph Attack: Quando i Caratteri Ingannano dietro Link e Email False

Lorenzo Fiori


Inganno Visivo

L'attacco homoglyph rappresenta una sofisticata tecnica di inganno che sfrutta la somiglianza visiva di caratteri appartenenti a alfabeti diversi o di simboli simili per trarre in inganno l'occhio umano. Questa forma di attacco è particolarmente insidiosa perché può ingannare anche utenti attenti, creando domini web, indirizzi email, nomi di file e altre entità digitali che appaiono quasi identici a quelli legittimi, ma che in realtà conducono a risorse fraudolente.

Alla base di un attacco homoglyph vi è la sostituzione di caratteri tipografici con altri che appaiono identici o quasi indistinguibili, ma che appartengono a set Unicode differenti. (Unicode è, in sintesi, lo standard universale che assegna un codice numerico unico a ogni singolo carattere di ogni lingua del mondo, comprese lettere di alfabeti diversi, simboli ed emoji). Ad esempio, il dominio legittimo "apple.com" può essere imitato dal dominio "аррӏе.com" che utilizza lettere cirilliche al posto di alcune lettere latine. Questa somiglianza visiva inganna l'utente portandolo a visitare siti fasulli, fornire dati sensibili o scaricare malware. L'ampia varietà di caratteri Unicode disponibili rende questo tipo di attacco difficile da contrastare, poiché i sistemi di rilevamento tradizionali spesso non riconoscono la natura fraudolenta di queste varianti.

Qui sotto potete trovare il reale dominio che si nasconde dietro "аррӏе.com" una volta tradotto dal browser:

Image

Implicazioni e Rischi

L'attacco homoglyph espone diverse aree di vulnerabilità. È comunemente utilizzato nelle truffe di phishing, dove un dominio contraffatto può ingannare un utente inducendolo a inserire credenziali personali o informazioni finanziarie su siti falsi. Inoltre, può essere utilizzato nelle campagne di spoofing email, dove l'indirizzo mittente sembra autentico ma è controllato da un attaccante, facilitando furti d'identità e accessi non autorizzati. Altre applicazioni includono la contraffazione di nomi di pacchetti software per introdurre malware nelle catene di distribuzione e la manipolazione di documenti tramite omografi che alterano parole o nomi senza destare sospetti evidenti.

Vi lasciamo di seguito qualche esempio per rendervi conto della pericolosità di questo tipo di attacchi:

Image

Difficoltà di Rilevamento e Difesa

Una delle principali sfide poste dagli attacchi homoglyph è la loro sottigliezza visiva. Le differenze tra caratteri omografi sono quasi impercettibili (come potete vedere dall’esempio sopra) e possono passare inosservate anche con un'attenta ispezione. Per difendersi efficacemente è fondamentale una maggiore consapevolezza da parte degli utenti riguardo al rischio di cliccare su link apparentemente familiari, ma che in realtà sono potenzialmente pericolosi.

Ma cos’altro possono fare per difendersi? Per prima cosa, allenare l’occhio e adottare buone abitudini di verifica: passare il mouse sopra i link per vedere l’URL reale, controllare carattere per carattere i domini nei momenti critici (login, pagamenti), aggiungere ai preferiti i siti usati spesso e raggiungerli sempre da lì, non da email o messaggi. Attivare l’autenticazione a più fattori ovunque possibile riduce l’impatto di eventuali credenziali intercettate. Nei software di email, mostrare sempre gli indirizzi completi del mittente e diffidare di alias simili a brand noti.

I browser più recenti integrano funzionalità che permettono di visualizzare i caratteri reali di un dominio, aiutando così a identificare eventuali sostituzioni homoglyph.

Per quanto riguarda gli ambienti di sviluppo e la supply chain, gli sviluppatori devono essere consapevoli del rischio di imbattersi in pacchetti homoglyph. Questi pacchetti malevoli utilizzano nomi visivamente quasi identici a quelli legittimi per trarre in inganno. È quindi fondamentale che gli sviluppatori verifichino sempre le fonti e l'esattezza dei nomi dei pacchetti prima della loro installazione, assicurandosi che provengano sempre da registry affidabili e autorizzati.

Newsletter

Ricevi in anteprima i nostri ultimi aggiornamenti e contenuti esclusivi. Leggi l'informativa sulla privacy

WindowsMacOS

Cookies 🍪

Utilizziamo i cookie per migliorare la tua esperienza, analizzare il traffico del sito e fornire contenuti personalizzati.