Phishing Attack: Homograph

អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខព័ត៌មានជនជាតិចិនមួយរូបបានរាយការណ៍អំពី ការវាយប្រហារលក្ខណៈ Phishing ដែលស្ទើរតែមិនអាចចាប់បាន (almost impossible to detect) និងអាចប្រើប្រាស់ជាអន្ទាក់ផងដែរ ទៅលើអ្នកដែលមានការប្រុងប្រយ័ត្នប្រយែងខ្ពស់បំផុត។

ជាមួយគ្នានោះផងដែរ គាត់បានធ្វើការព្រមានថា ហេគឃ័រអាចប្រើប្រាស់នូវចំនុចខ្សោយនៅក្នុង ⁣Chrome, Firefox និង Opera Web browers ដើម្បីបង្ហាញឈ្មោះវេបសាយក្លែងក្លាយដូចគ្នាបេះបិទទៅនឹងវេបសាយមែនទែន ដូចជា Apple, Google ឬ ⁣Amazon ក្នុងគោលបំណងដើម្បីលួចព័ត៌មាន login ឬព័ត៌មានពាក់ព័ន្ធហិរញ្ញវត្ថុ និងព័ត៌មានសំងាត់របស់អ្នកប្រើប្រាស់ផ្សេងៗទៀត។

ចុះតើមានវិធីសាស្ត្រអ្វីឆ្លើយតបទៅនឹងការវាយប្រហារបែប Phishing នេះ? ជាទូទៅគឺយើងតែងតែធ្វើការក្រឡេកមើលទៅលើអាស័យដ្ឋានវិបសាយនៅក្នុង address bar របស់ browers ហើយអាចមានភ្ជាប់ជាមួយនឹង ⁣HTTPS connection មែនទេ?

សូមចុចទៅលើវេបសាយសាកល្បងនេះសិនមុនពេលដែលយើងចូលទៅមើលលក្ខណៈលំអិត ដែលត្រូវបានបង្កើតឡើងដោយ ⁣Chinese security researcher Xudong Zheng ដែលជាអ្នករកឃើញវិធីសាស្ត្រវាយប្រហារមួយនេះ។

លោក ⁣Zheng បានសរសេរនៅក្នុងប្លុករបស់ខ្លួនថា “យើងនឹងមិនអាចកំណត់វេបសាយនោះថាពិតឬក្លែងក្លាយតទៅទៀតបានឡើយ បើសិនជាយើងមិនបានពិនិត្យឲ្យបានម៉ត់ចត់ទៅលើ URL ឬ ⁣SSL certificate” ។

បើសិនជា web browser របស់អ្នកបង្ហាញឈ្មោះ ⁣”apple.com” នៅក្នុង ⁣address bar ជាមួយនឹង SSL ជាមួយនឹង content ដូចរូបខាងក្រោម នោះ brower របស់អ្នកគឺរងគ្រោះនៃការវាយប្រហារបែប homograph attack ។

Homograph attack គឺត្រូវបានគេស្គាល់តាំងពីឆ្នាំ២០០១ មកម្លេះ ប៉ុន្តែអ្នកសរសេរកម្មវិធីកុំព្យូទ័របានព្យាយាមជួសជុលបញ្ហាទាំងនោះ។ វាគឺជាប្រភេទនៃ spoofing attack ដែលឈ្មោះអាស័យដ្ឋានវេបសាយគឺដូចគ្នាទៅនឹងវេបសាយស្របច្បាប់ (ត្រឹមត្រូវ) អញ្ចឹង។ បញ្ហានេះគឺបណ្តាលមកពីការបង្ហាញ Unicode characters នៅក្នុង address bar នៃ browsers ។

ភាគច្រើននៃ Unicode characters ដែលតំណាងឲ្យ alphabets ដូចជា Greek, Cyrillic និង ⁣⁣Armenian នៅក្នុងឈ្មោះអាស័យដ្ឋានដូមែនអន្តរជាតិ គឺដូចគ្នាទៅលើ Latin letters ដូច្នោះដែរ ប៉ុន្តែធាតុពិតគឺត្រូវបានសំគាល់ខុសគ្នាដោយកុំព្យូទ័រ ។

ជាឧទាហរណ៍ សម្រាប់ ⁣Cyrillic តួអក្សរ “a” មានលេខកូដ U+0430 និង Latin តួអក្សរ “a” មានលេខកូដ (U+0041) ។ តួអក្សរទាំងពីរនេះគឺត្រូវបានសំគាល់ខុសគ្នាដោយ browers ប៉ុន្តែនឹងបង្ហាញតួអក្សរ “a” ដូចគ្នាតែមួយនៅក្នុង address bar ។

Punycode Phishing Attacks

ជាលក្ខណៈ default វេប browers ភាគច្រើនគឺប្រើប្រាស់ ⁣”Punycode” encoding ដើម្បីតំណាង unicode characters នៅក្នុង ⁣URL ក្នុងគោលបំណងការពារប្រឆាំងទៅនឹង Homograph phishing attack។ Punycode គឺជាការ encoding ពិេសសមួយដែលត្រូវបានប្រើប្រាស់ដោយ web brower ក្នុងការបំលែង unicode characters ទៅជា character set of ASCII (A-Z, 0-9) ហើយគ្រាំទ្រដោយ International Domain Names (IDNs) system ។ ជាឧទាហរណ៍ ឈ្មោះដូមែនភាសាចិន “短.co” ត្រូវបានតំណាងដោយ Punycode ជា “xn--s7y.co”.។

ចន្លោះប្រហោងនេះ អនុញ្ញាតឲ្យអ្នកស្រាវជ្រាវធ្វើការចុះឈ្មោះដូមែន “xn--80ak6aa92e.com” និងរំលងយន្តការការពារ រួចនឹងបង្ហាញជាឈ្មោះ “apple.com” នៅរាល់ browsers ទាំងឡាយណាដែលរងគ្រោះ ដោយរួមមាន Chrome, Firefox, and Opera, ក្នុងពេលដែល Internet Explorer, Microsoft Edge, Apple Safari, Brave, and Vivaldi មិនទេ ។

លោក Zheng បានរាយការណ៍ពីបញ្ហានេះទៅកាន់ក្រុមហ៊ុននានាតាំងពីខែមករា ២០១៧ មកម្លេះ។

វិធីសាស្ត្រការពារប្រឆាំងទៅនឹង ⁣Homograph Phishing Attacks

សម្រាប់អ្នកប្រើប្រាស់ ⁣Firefox អាចធ្វើការជំហានដូចខាងក្រោម៖

១. វាយ about:config នៅក្នុង address bar រួចចុច enter.
២. វាយ Punycode នៅក្នុង ⁣⁣search bar.
៣. បន្ទាប់មក Browser settings នឹងបង្ហាញ parameter titled: network.IDN_show_punycode, សូមចុចពីរដង ឬចុច mouse ខាងស្តាំ រួចជ្រើសរើសយក True។

សម្រាប់អ្នកប្រើប្រាស់ ⁣Chrome ឬ Opera គឺមិនមានមធ្យោបាយសម្រាប់ធ្វើដូច ⁣Firefox នោះទេ ដោយត្រូវរងចាំរហូតទាល់តែចេញកំណែថ្មីដើម្បីជួសជុល៕

អ្នកប្រើប្រាស់អ៊ិនធឺណិតគឺជាទូទៅត្រូវបានផ្តល់ដំបូន្មានក្នុងការវាយដោយដៃផ្ទាល់នៅត្រង់កន្លែងឈ្មោះវេបសាយ ⁣URLs ជៀសវាងការចុចទៅលើបញ្ជប់ណាមួយ ដើម្បីទប់ស្កាត់ការវាយប្រហារខាងលើ៕

Exit mobile version