DEV Community

Renato Soares
Renato Soares

Posted on

🚨 Homoglyph Phishing: O Golpe que Engana Até Olhos Treinados

🚨 Você conseguiria identificar esse golpe? Nem seu olho, nem seu navegador conseguem...
Imagine clicar em um link como:
🔗 https://www.tіktοk.com/
Parece legítimo, né?
Agora olhe de novo.
Essa letra "i" e a letra "o" de tіktok.com... não são letras normais.
São caracteres especiais do alfabeto cirílico, visualmente idêntico ao original.

🎯 Esse é o poder de um ataque por homoglyph phishing — uma técnica usada em engenharia social e por red teams para simular ataques reais e educar empresas sobre suas vulnerabilidades.

🔍 Como funciona essa técnica?
Cibercriminosos utilizam links de redirecionamento do TikTok, como https://www.tiktok.com/link/v2?target=, para mascarar URLs maliciosos. Esses links parecem legítimos, mas direcionam o usuário a sites falsos que imitam páginas de login de serviços conhecidos, como o Microsoft 365. Ao inserir suas credenciais, o usuário entrega suas informações diretamente aos atacantes.

📌 Por que isso é eficaz?

  • Confiança na plataforma: Usuários confiam em links que parecem vir de fontes conhecidas.
  • Distração e urgência: Mensagens que criam senso de urgência levam a decisões precipitadas.
  • Sem verificação: Muitos não verificam cuidadosamente a URL antes de clicar.

🛡️ Como se proteger?

  • Verifique URLs cuidadosamente: Antes de clicar, passe o mouse sobre o link e observe o endereço completo.
  • Desconfie de mensagens urgentes: Cibercriminosos frequentemente criam senso de urgência para induzir ao erro.
  • Ative a autenticação de dois fatores (2FA): Adicione uma camada extra de segurança às suas contas.
  • Eduque-se e eduque sua equipe: A conscientização é a melhor defesa contra ataques de engenharia social.

💬 E você, já foi alvo de um ataque de phishing? Como lidou com a situação? Compartilhe sua experiência nos comentários.

📹 Créditos pelo excelente alerta visual: Bruno Menozzi — @pentestnapratica
(Recomendo fortemente acompanhar o trabalho dele para mais conteúdos sobre segurança da informação)

Top comments (0)