Омографические атаки: новые вызовы кибербезопасности в фишинге

Омографические атаки: новые вызовы кибербезопасности в фишинге

Источник: unit42.paloaltonetworks.com

Омографические атаки продолжают оставаться одним из самых изощренных методов, применяемых в фишинговых кампаниях. Исследования показывают, что злоумышленники все чаще используют визуальное сходство между латинскими буквами и символами из различных блоков Unicode для обхода систем защиты и введения пользователей в заблуждение.

Что такое омографические атаки?

Данный метод базируется на использовании символов, визуально похожих на латинские буквы, но принадлежащих к другим алфавитам — например, кириллице или греческому алфавиту. Это позволяет создавать поддельные электронные письма, которые выглядят аутентично для получателя, но фактически содержат вредоносный контент.

Типичный пример: замена латинской буквы H на греческую Η или латинской o — на кириллическую о. Такие «омографы» позволяют мошенникам органично вписать вредоносные элементы в легитимные сообщения, что заметно снижает эффективность традиционных систем фильтрации.

Как работают омографические атаки в реальных условиях?

В одном из задокументированных случаев злоумышленники выдавали себя за известную финансовую компанию. Они манипулировали отображаемым названием и темой письма, используя омографы, чтобы ввести получателей в заблуждение. В письме содержалась ссылка на, казалось бы, законный файл Google Drive. Однако при переходе по ссылке пользователь попадал на мошеннический сайт, предназначенный для сбора личной информации.

Особенностью этого сайта была цепочка перенаправлений, которые создавали иллюзию легитимности:

  • Переход на поддельные страницы, похожие на официальные ресурсы.
  • Многоступенчатое скрытие истинного назначения сайта.
  • Усиление доверия пользователя путем многоэтапной «маскировки».

Роль искусственного интеллекта в эволюции фишинга

Современные технологии, в том числе искусственный интеллект, значительно усложняют борьбу с фишинговыми атаками. Благодаря AI злоумышленники создают персонализированные, максимально правдоподобные электронные письма, которые все труднее отличить от настоящих.

Это резко повышает эффективность омографических атак и требует совершенствования защитных механизмов.

Проблемы традиционных фильтров электронной почты

Обычные системы фильтрации зачастую не распознают омографические символы, поскольку измененные варианты текста выглядят безобидно и похожи на легитимные слова.

Это делает классические методы анализа содержимого недостаточными для выявления новых угроз.

Рекомендации по повышению защиты от омографических атак

Для минимизации рисков организациям рекомендуется использовать комплексный подход к безопасности электронной почты, включая:

  • Продвинутые решения для фильтрации, анализирующие метаданные, контент и поведенческие паттерны;
  • Использование технологий проактивной защиты, таких как Cortex Advanced Email Security от Palo Alto Networks, которые классифицируют угрозы по уровням риска и помогают аналитикам приоритизировать реагирование;
  • Обучение сотрудников проверять адреса отправителей и содержимое писем на наличие необычных символов;
  • Избегать кликов по ссылкам и открытие вложений из неизвестных или подозрительных источников.

Заключение

Омографические атаки — это серьезная и постоянно эволюционирующая угроза в сфере кибербезопасности. Использование визуальной схожести символов Unicode позволяет злоумышленникам обходить традиционные фильтры и создавать убедительные фишинговые письма. Эффективная защита требует сочетания современных технологий анализа с внимательностью пользователей.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: