|
Von einer homograph Attack spricht man, wenn die visuelle Ähnlichkeit zwischen zwei für die Identität ausschlaggebenden Namen (z.B. Domainnames) bewusst für Verwechslungen genutzt wird, um so dem Irrenden eine falsche Identität vorzutäuschen. Eine solche Täuschung eignet sich zu Vorbereitung eines Phishing-Angriffs.
Beispiel: Jemand verlinkt die von ihm zu Täuschungszwecken registrierte Domain WWW.MICR0S0FT.DE unter dem Titel WWW.MICROSOFT.DE in der Hoffnung, dass nicht auffällt, dass er an Stelle von "O" "0" (Nullen) eingesetzt hat.
Erweitert werden die Täuschungsmöglichkeiten durch die neuen IDN-Domains (sog. IDN-Spoofing), die z.B. auch kyrillische Zeichen erlauben die exakt wie ein lateinisches a aussehen. Z.B. Der Link
www.deutsche-bank.de
enthält auf der Html-Link-Ebene kein lateinisches "a" sondern ein kyrillisches "а", mit der Konsequenz, dass ein entsprechender Link nicht auf die vertraute Seite der deutschen Bank führen würde, sondern auf eine völlig davon unabhängige Seite. Ungepatchte oder alte Browser sind in der Adresszeile nicht in der Lage diesen Unterschied darzustellen, dort sieht das kyrillische "а" wie ein lateinisches "a" aus. Neue Browser machen den Unterschied auf die eine odere andere Weise kenntlich. Bei älteren Browsern hilft nur das Abschalten der IDN-Funktionen.
Werbung:
| |