Новое расширение Chrome обнаруживает Юникод-атаки в URL-адресах

Новое расширение Chrome обнаруживает Юникод-атаки в URL-адресах

Новое расширение Chrome обнаруживает Юникод-атаки в URL-адресах

Команда Phish.ai разработала расширение для браузера Google Chrome, способное обнаруживать, когда пользователь посещает домены, в именах которых используются нестандартные символы Юникода и предупреждать о возможной атаке с использованием омографов (слов, одинаковых в написании), известной как «homograph attack».

Злоумышленники часто используют подобные приемы в целях скрыть злонамеренность своего сайта, максимально выдав его за легитимный. Такие фишинговые сайты собирают данные пользователей, передавая их киберпреступникам, либо же заражают системы вредоносными программами.

Такой вектор атаки стал возможен благодаря тому, что ICANN («Корпорация по управлению доменными именами и IP-адресами») разрешила регистрацию интернационализированных доменных имен с использованием символов Юникода.

Некоторые из этих символов Юникода визуально идентичны стандартным латинским буквам. Таким образом, злоумышленникам стало проще заманивать пользователей на фишинговые сайты, так как отличить их от легитимных визуально невозможно.

Из примеров можно привести следующую маскировку — coịnbạse.com. Только внимательный пользователь обнаружит точки под символами «i» и «a», что указывает на попытку киберпреступников замаскировать свой домен.

Некоторые браузеры научились использовать символы Паникод (Punycode), преобразовывая в них символы Юникод. Такие браузеры, как Edge или Vivaldi вместо coịnbạse.com отобразят xn--conbse-zc8b7m.com, что уже будет указывать на явную проблему с доменным именем.

Для Firefox отображение доменных имен в Паникод придется активировать вручную в разделе about:config.

Что касается самого популярного браузера Chrome, разработчики Phish.ai создали для него специальное расширение. Отображающее предупреждение, когда пользователь пытается зайти на сайт, чье доменное имя состоит из символов Юникода.

Исходный код расширения Phish.AI IDN Protect Chrome доступен на GitHub, а само приложение в официальном магазине.

Ранее мы писали, что злоумышленники могут создавать  фишинговые домены, выглядящие легитимно, используя уязвимость в популярных веб-браузерах, которые не могут должным образом защитить своих пользователей от атак.

47% россиян ставят один пароль на разные аккаунты

ГК «Солар» ко Всемирному дню пароля провела исследование о том, как пользователи обращаются с паролями. Результаты получились интересными: 47% опрошенных используют один и тот же пароль для разных учётных записей. Если такой пароль утечёт из одного сервиса, злоумышленники почти наверняка попробуют его в почте, соцсетях, маркетплейсах и банковских приложениях.

Ещё одна проблема — редкая смена паролей. 60% респондентов обновляют их реже одного раза в год, а 21% не меняют вообще.

При этом каждый пятый участник опроса уже сталкивался с неприятностями из-за старого пароля: несанкционированным доступом к аккаунтам, кражей персональных данных или финансовыми потерями.

Большинство пользователей выбирают пароли длиной от 8 до 12 символов. Формально это похоже на базовый минимум, но одной длины уже недостаточно. Если пароль простой, повторяется на разных сайтах или основан на очевидной комбинации, он всё равно остаётся слабым.

Исследование также показало, что 81% респондентов не обновляют пароли регулярно. 36% не видят в этом смысла, 33% считают процедуру неудобной, а 29% просто забывают. Многие полагаются только на напоминания от сервисов.

Отдельный тревожный момент — способы хранения. Пользователи часто запоминают пароли или записывают их в бумажные блокноты, вместо того чтобы использовать менеджеры паролей.

В ГК «Солар» напоминают, что слабые пароли остаются одной из главных проблем безопасности. В 2025 году эксперты DSEC, входящего в группу, называли их основным недостатком ИТ-систем российских компаний.

Свежий пример риска — фишинговый сайт «Цифровой щит», обнаруженный в апреле 2026 года. Он маскировался под просветительский ресурс по кибербезопасности и предлагал пользователям проверить надёжность пароля. На деле такой сканер собирал реальные пароли, которые затем могли использоваться для атак.

Напомним, специалисты Kaspersky проанализировала 231 млн уникальных паролей, попавших в крупные утечки с 2023 по 2026 год, в том числе в России. Пользователи по-прежнему любят простые комбинации, даты, имена и клавиатурные последовательности.

Сегодня мы также сообщали, что часть россиян доверяет нейросетям создание паролей для рабочих аккаунтов.

RSS: Новости на портале Anti-Malware.ru