omoglifi Piergiorgio Venuti

Attacchi omoglifi e come la Cyber Threat Intelligence potrebbe aiutare contro di loro

Estimated reading time: 4 minuti

Negli ultimi anni, gli attacchi informatici sono diventati sempre più sofisticati e complessi, e uno dei tipi di attacco più pericolosi sono gli attacchi omoglifi. Questi attacchi sfruttano la somiglianza tra i caratteri di diverse lingue, creando così dei messaggi che sembrano innocui ma che in realtà nascondono dei codici malevoli. In questo articolo, esploreremo più da vicino gli attacchi omoglifi e vedremo come la Cyber Threat Intelligence potrebbe aiutare a prevenire tali attacchi.

Cosa sono gli attacchi omoglifi?

Gli attacchi omoglifi sono un tipo di attacco informatico che sfrutta la somiglianza visiva tra i caratteri di diverse lingue. Questi attacchi sono particolarmente pericolosi perché possono essere difficili da individuare, soprattutto se il destinatario del messaggio non conosce tutte le lingue coinvolte. Ad esempio, un attacco omoglifo potrebbe utilizzare il carattere “α” (alfa) greco al posto della lettera “a” inglese, creando così un messaggio che sembra essere scritto in inglese ma che in realtà nasconde un codice malevolo.

Gli attacchi omoglifi possono essere utilizzati per scopi diversi, come ad esempio:

  • Phishing: gli attaccanti possono utilizzare gli attacchi omoglifi per creare messaggi di phishing che sembrano provenire da fonti affidabili, come ad esempio banche o società di servizi online, ma che in realtà cercano di rubare informazioni personali o finanziarie.
  • Malware: gli attaccanti possono utilizzare gli attacchi omoglifi per nascondere codici malevoli, come ad esempio virus o ransomware, all’interno di un file o di un link.
  • Spam: gli attaccanti possono utilizzare gli attacchi omoglifi per eludere i filtri anti-spam e inviare messaggi indesiderati o contenuti illeciti.

Casi reali come esempio

Di seguito sono riportati alcuni esempi concreti di attacchi omoglifi che sono stati utilizzati in casi reali:

  • Nel 2017, un attacco omoglifo è stato utilizzato per creare un sito web falso di Google Docs, con l’obiettivo di rubare le credenziali di accesso dei utenti. Il sito web falso utilizzava un nome di dominio simile a quello di Google e il carattere omoglifo “ɢ” al posto della lettera “g” nella parola “Google”.
  • Nel 2020, un attacco omoglifo è stato utilizzato per creare un sito web falso di Amazon, con l’obiettivo di rubare le informazioni personali dei clienti. Il sito web falso utilizzava un nome di dominio simile a quello di Amazon e il carattere omoglifo “а” al posto della lettera “a” nella parola “Amazon”.
  • Nel 2021, un attacco omoglifo è stato utilizzato per creare un sito web falso di LinkedIn, con l’obiettivo di rubare le credenziali di accesso dei utenti. Il sito web falso utilizzava un nome di dominio simile a quello di LinkedIn e il carattere omoglifo “і” al posto della lettera “i” nella parola “LinkedIn”.

Questi sono solo alcuni esempi di attacchi omoglifi che sono stati utilizzati in casi reali. È importante notare che gli attacchi omoglifi possono essere utilizzati per creare siti web falsi di qualsiasi tipo di organizzazione, non solo di grandi aziende come Google, Amazon e LinkedIn. Per proteggersi da questi attacchi, gli utenti devono prestare attenzione ai dettagli come i caratteri strani o inusuali nei nomi di dominio e verificare sempre la legittimità del sito web prima di inserire informazioni personali o di effettuare transazioni online.

Come la Cyber Threat Intelligence può aiutare contro gli attacchi omoglifi?

attacchi omoglifi

La Cyber Threat Intelligence (CTI) è un processo di raccolta, analisi e condivisione di informazioni sulle minacce informatiche, con l’obiettivo di prevenire e mitigare gli attacchi informatici. La CTI può essere utile contro gli attacchi omoglifi in diversi modi:

  • Rilevamento precoce: la CTI può aiutare a individuare i primi segnali di un attacco omoglifo, come ad esempio la presenza di caratteri strani o inusuali in un messaggio. In questo modo, le organizzazioni possono agire rapidamente per proteggere i propri sistemi e le proprie informazioni.
  • Analisi dei dati: la CTI può aiutare a analizzare i dati provenienti da diversi fonti, come ad esempio i log dei server o le segnalazioni degli utenti, per identificare eventuali attacchi omoglifi in corso e per individuare eventuali modelli o tendenze negli attacchi.
  • Condivisione di informazioni: la CTI può aiutare a condividere informazioni sulle minacce informatiche tra diverse organizzazioni, creando una rete di collaborazione per prevenire e mitigare gli attacchi omoglifi.
  • Formazione del personale: la CTI può aiutare a formare il personale delle organizzazioni sulla prevenzione degli attacchi informatici, compresi gli attacchi omoglifi, aumentando così la consapevolezza e la capacità di risposta dell’organizzazione.

Conclusioni

Gli attacchi omoglifi sono un tipo di attacco informatico particolarmente insidioso, che sfrutta la somiglianza tra i caratteri di diverse lingue per nascondere dei codici malevoli. Per prevenire e mitigare tali attacchi, è importante utilizzare la Cyber Threat Intelligence, un processo di raccolta, analisi e condivisione di informazioni sulle minacce informatiche. La CTI può aiutare a individuare precocemente questi attacchi, a analizzare i dati.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • ESP-RFID-Tool v2 PRO — Full Public Disclosure 29 Aprile 2026
    Posted by Milan Berger via Fulldisclosure on Apr 29# Security Advisory: ESP-RFID-Tool v2 PRO **Product:** ESP-RFID-Tool v2 PRO **Vendor:** Raik Schneider (Einstein2150), foto-video-it.de **Repository:** https://github.com/Einstein2150/ESP-RFID-Tool-v2 **Affected Version:** v2.2.1 (latest as of 2026-04-28) **Severity:** CRITICAL **Disclosure Type:** Full Public Disclosure **Disclosure Date:** 2026-04-28 **Researcher:** Milan 't4c' Berger --- ## Disclosure Timeline | Date | Event |...
  • Re: SEC Consult SA-20260427-0 :: Missing TLS Certificate Validation leading to RCE in DeskTime Time Tracking App 29 Aprile 2026
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 29*Update 2026-04-28:* The vendor contacted us and now provides a patched version v1.3.674 which can be obtained at the following URL: https://desktime.com/download
  • SEC Consult SA-20260427-0 :: Missing TLS Certificate Validation leading to RCE in DeskTime Time Tracking App 29 Aprile 2026
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 29SEC Consult Vulnerability Lab Security Advisory < 20260427-0 > ======================================================================= title: Missing TLS Certificate Validation leading to RCE product: DeskTime Time Tracking App vulnerable version: 1.3.671 fixed version: - CVE number: CVE-2025-10539              impact: medium homepage:https://desktime.com...
  • SEC Consult SA-20260423-0 :: DLL Hijacking in EfficientLab Controlio (cloud-based employee monitoring service) 29 Aprile 2026
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 29SEC Consult Vulnerability Lab Security Advisory < 20260423-0 > ======================================================================= title: DLL Hijacking product: EfficientLab Controlio (cloud-based employee monitoring service) vulnerable version:
  • SEC Consult SA-20260421-0 :: Broken Access Control in Config Endpoint in LiteLLM 29 Aprile 2026
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 29SEC Consult Vulnerability Lab Security Advisory < 20260421-0 > ======================================================================= title: Broken Access Control in Config Endpoint product: LiteLLM vulnerable version:
  • SEC Consult SA-20260415-0 :: Exposed Private Key of X.509 Certificate in SAP HANA Cockpit & SAP HANA Database Explorer 29 Aprile 2026
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 29SEC Consult Vulnerability Lab Security Advisory < 20260415-0 > ======================================================================= title: Exposed Private Key of X.509 Certificate             product: SAP HANA Cockpit & SAP HANA Database Explorer vulnerable version: HANA Cockpit
  • APPLE-SA-04-22-2026-2 iOS 18.7.8 and iPadOS 18.7.8 29 Aprile 2026
    Posted by Apple Product Security via Fulldisclosure on Apr 29APPLE-SA-04-22-2026-2 iOS 18.7.8 and iPadOS 18.7.8 iOS 18.7.8 and iPadOS 18.7.8 addresses the following issues. Information about the security content is also available at https://support.apple.com/en-us/127003. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Notification Services Available for: iPhone […]
  • APPLE-SA-04-22-2026-1 iOS 26.4.2 and iPadOS 26.4.2 29 Aprile 2026
    Posted by Apple Product Security via Fulldisclosure on Apr 29APPLE-SA-04-22-2026-1 iOS 26.4.2 and iPadOS 26.4.2 iOS 26.4.2 and iPadOS 26.4.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/en-us/127002. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Notification Services Available for: iPhone […]
  • Research: When Trusted Tools Become Attack Primitives 29 Aprile 2026
    Posted by Nir Yehoshua on Apr 29Hi Full Disclosure list, I published a technical research article titled: When Trusted Tools Become Attack Primitives The article examines how trusted local utilities can become security-relevant primitives when used inside automated processing pipelines. It covers two case studies: 1. macOS textutil resolving remote resources during HTML-to-text conversion. 2. […]
  • [KIS-2026-08] SocialEngine <= 7.8.0 (get-memberall) SQL Injection Vulnerability 29 Aprile 2026
    Posted by Egidio Romano on Apr 29----------------------------------------------------------------- SocialEngine

Customers

Newsletter

{subscription_form_2}