Uma nova onda de ataques de phishing sofisticados está explorando a codificação de caracteres Unicode para criar réplicas quase perfeitas do site do Booking.com, alertam pesquisadores de segurança. A campanha usa nomes de domínio internacionalizados (IDN) contendo homógrafos - caracteres de outros alfabetos que aparecem idênticos ou muito similares às letras latinas do domínio booking.com.
Análise técnica:
Os criminosos registram domínios usando caracteres cirílicos ou gregos visualmente parecidos com letras latinas. Por exemplo, substituindo o 'c' latino por um 'с' cirílico (U+0441) ou usando ômicron grego (U+03BF) no lugar do 'o' latino. Quando renderizados nos navegadores, esses domínios parecem idênticos ao booking.com legítimo para usuários desatentos.
Método do golpe:
- Vítimas recebem e-mails falsos como se fossem do Booking.com com confirmações urgentes ou problemas no pagamento
- Links direcionam para domínios maliciosos com caracteres homógrafos
- Páginas de login perfeitamente clonadas coletam credenciais
- Dados roubados são usados para tomar controle das contas ou vendidos na dark web
Desafios na detecção:
- Ferramentas tradicionais de verificação de URL frequentemente não identificam esses domínios
- Barras de endereço podem exibir punycode (prefixo xn--) mas a maioria dos usuários não verifica
- Dispositivos móveis são especialmente vulneráveis devido à exibição reduzida
Recomendações de proteção:
- Sempre digitar manualmente booking.com ao invés de clicar em links
- Verificar ícones de cadeado e HTTPS (embora alguns sites falsos já implementem)
- Ativar proteções contra ataques homógrafos IDN nos navegadores
- Usar gerenciadores de senhas que não autocompletam em domínios falsos
- Implementar DMARC, DKIM e SPF para proteção de e-mails corporativos
A indústria de viagens segue sendo alvo prioritário devido ao alto valor de contas com dados de pagamento e documentos de viagem. Times de segurança devem atualizar treinamentos para incluir reconhecimento de phishing baseado em Unicode.
Comentarios 0
¡Únete a la conversación!
Los comentarios estarán disponibles próximamente.