8月19日,有安全研究人员发现,网络犯罪分子正通过使用特定的unicode字符实施钓鱼攻击,使恶意链接伪装成正规网站地址,诱导用户点击并泄露敏感信息。
此次攻击的核心是利用了日语平假名“ん”(Unicode编码U+3093),该字符在部分显示字体下与“/n”或“/~”极为相似。这种视觉上的混淆让攻击者可以构造出看似合法的URL,进而误导用户访问伪造站点。
据披露的邮件截图显示,其中展示的链接文本表面上指向Booking.com的官方域名,但实际跳转地址却是嵌入了“ん”字符的欺诈性链接:“https://www.php.cn/link/0dd4332bc8f0e9692eaa585b1b20c712”。

当用户在浏览器中查看该地址时,“ん”字符极易被误认为路径分隔符,导致其误判为Booking.com旗下的子页面,从而放松警惕。

码上飞
码上飞(CodeFlying) 是一款AI自动化开发平台,通过自然语言描述即可自动生成完整应用程序。
138 查看详情
此类手法属于“同形异义字攻击”(Homograph Attack),即利用不同字符集中外观相近的字符进行伪装。例如,西里尔字母中的“О”(U+041E)和拉丁字母中的“O”(U+004F)在视觉上几乎无差别,但系统识别为不同字符。
此外,Bleeping Computer还报告了一起针对Intuit公司的钓鱼案例,攻击者将域名中的字母“I”替换为视觉相似的“L”,构建出极具迷惑性的仿冒域名。

以上就是小心上当!钓鱼攻击用日语ん冒充斜杠:蒙混过关实施欺诈的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/268882.html
微信扫一扫
支付宝扫一扫