8月19日,有安全研究人员发现,网络犯罪分子正通过使用特定的unicode字符实施钓鱼攻击,使恶意链接伪装成正规网站地址,诱导用户点击并泄露敏感信息。
此次攻击的核心是利用了日语平假名“ん”(Unicode编码U+3093),该字符在部分显示字体下与“/n”或“/~”极为相似。这种视觉上的混淆让攻击者可以构造出看似合法的URL,进而误导用户访问伪造站点。
据披露的邮件截图显示,其中展示的链接文本表面上指向Booking.com的官方域名,但实际跳转地址却是嵌入了“ん”字符的欺诈性链接:“https://www.php.cn/link/0dd4332bc8f0e9692eaa585b1b20c712”。
当用户在浏览器中查看该地址时,“ん”字符极易被误认为路径分隔符,导致其误判为Booking.com旗下的子页面,从而放松警惕。
此类手法属于“同形异义字攻击”(Homograph Attack),即利用不同字符集中外观相近的字符进行伪装。例如,西里尔字母中的“О”(U+041E)和拉丁字母中的“O”(U+004F)在视觉上几乎无差别,但系统识别为不同字符。
此外,Bleeping Computer还报告了一起针对Intuit公司的钓鱼案例,攻击者将域名中的字母“I”替换为视觉相似的“L”,构建出极具迷惑性的仿冒域名。
以上就是小心上当!钓鱼攻击用日语ん冒充斜杠:蒙混过关实施欺诈的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号