Les attaques par homographe IDN sont une forme de menace cybernétique de plus en plus prévalente, exploitant les similitudes visuelles entre les caractères de différents alphabets. Cette tactique astucieuse de cyberattaque est redoutable en raison de son utilisation de caractères qui, bien que visuellement identiques ou très similaires à l’œil nu, sont interprétés différemment par les ordinateurs et les systèmes informatiques.
Pour illustrer cette menace, considérons un exemple différent de celui du site « hai.com ». Imaginons une entreprise fictive, « BankSecure », dont l’URL légitime est https://banksecure.com. Un hacker pourrait exploiter un homographe IDN en créant une URL ressemblant étrangement à l’originale, mais avec des caractères subtilement différents, comme https://bаnksecure.com – où le « a » est remplacé par son équivalent cyrillique.
Dans cet exemple, l’URL malveillante pourrait être utilisée dans une tentative de phishing : http://www[.]bаnksecure[.]com/login?session=NEW&redirect_uri=https://auth[.]banksecure[.]com/session. Lorsqu’un utilisateur non averti clique sur ce lien, il est redirigé vers une page qui semble être le site de connexion légitime de BankSecure. Cependant, en réalité, il s’agit d’un site frauduleux conçu pour voler les identifiants de connexion.
Le navigateur de l’utilisateur traduirait cette URL en sa version punycode, https://auth[.]xn--banksecure-kcb[.]com/, mais cette traduction n’est souvent pas perceptible par l’utilisateur moyen. Le vol d’informations sensibles peut alors se produire sans éveiller de soupçons.
| Caractère Latin | Alphabet | Caractère Homographique | Alphabet de l’Homographe |
|---|---|---|---|
| a | Latin | а | Cyrillique |
| e | Latin | е | Cyrillique |
| o | Latin | о | Cyrillique |
| c | Latin | с | Cyrillique |
| p | Latin | р | Cyrillique |
| y | Latin | у | Cyrillique |
| x | Latin | х | Cyrillique |
| i | Latin | і | Cyrillique |
| j | Latin | ј | Cyrillique |
| 1 | Latin | ӏ | Cyrillique |
| 0 | Latin | о | Cyrillique |
| d | Latin | đ | Latin (avec diacritique) |
Ce tableau n’est pas exhaustif, mais il donne une idée de la manière dont les attaques par homographe exploitent les ressemblances subtiles entre différents systèmes d’écriture.
Les pirates peuvent même enregistrer un domaine faux utilisant des caractères cyrilliques pour imiter le domaine légitime, redirigeant ainsi les tokens d’authentification ou les informations de connexion vers un serveur qu’ils contrôlent. Cette technique permet un accès non autorisé aux comptes et aux données des utilisateurs.
Cet exemple souligne l’importance d’une vigilance accrue lors de la navigation sur Internet, en particulier lors de l’accès à des sites sensibles comme les banques ou les services de paiement. Les différences entre les domaines originaux et falsifiés peuvent être minimes, rendant la détection de la supercherie extrêmement difficile pour un œil non averti. Une sensibilisation accrue et une éducation sur ces types d’attaques sont donc cruciales pour protéger les informations personnelles et financières des utilisateurs contre de telles menaces sophistiquées.
FAQ : Comprendre les Attaques Homographiques
Une attaque homographique, aussi appelée attaque par homographe IDN (Internationalized Domain Name), est une technique de cyberattaque qui utilise des caractères visuellement similaires issus de différents alphabets pour créer des adresses de sites Web trompeuses. Ces adresses ressemblent à celles de sites légitimes, mais dirigent les utilisateurs vers des sites frauduleux.
Les attaquants remplacent certains caractères de l’URL d’un site légitime par des homographes issus d’autres alphabets (comme le cyrillique ou le grec). Par exemple, ils peuvent remplacer la lettre latine « a » par la lettre cyrillique « а ». Visuellement, ces URL semblent identiques à celles des sites légitimes, mais elles mènent à des sites différents.
Imaginons un site légitime français tel que https://banquefrance.fr. Une attaque homographique pourrait utiliser https://bаnquefrаnce.fr (où les « a » sont des lettres cyrilliques). Un autre exemple pourrait être https://lerelais.org (site de collecte de vêtements), qui pourrait être imité par https://lerеlais.org (avec un « e » cyrillique).
Ces attaques sont particulièrement dangereuses car elles sont difficiles à détecter. Les utilisateurs peuvent facilement confondre le site frauduleux avec le site légitime et saisir des informations sensibles comme des identifiants de connexion, des numéros de carte de crédit, ou d’autres données personnelles.
Soyez vigilant lorsque vous saisissez des adresses de sites Web, en particulier pour des sites nécessitant des informations sensibles. Vérifiez toujours l’URL dans la barre d’adresse de votre navigateur. Utilisez également des solutions de sécurité Internet qui incluent une protection contre le phishing et les sites malveillants.
Certains navigateurs modernes ont des mécanismes de sécurité pour détecter et avertir les utilisateurs des URL potentiellement trompeuses. Cependant, ces mesures ne sont pas infaillibles, et il reste crucial de rester vigilant et informé.
Si vous pensez avoir été victime d’une attaque homographique, changez immédiatement vos mots de passe et contactez l’entité que vous pensiez visiter (par exemple, votre banque). Il est également conseillé de surveiller vos comptes pour détecter toute activité suspecte et de signaler l’incident aux autorités compétentes.


































