訂酒店小心!釣魚網用「ん」扮「/」偽裝Booking.com網址騙取資料

Date: Category:科技 Views:1 Comment:0


很多人都會在旅行前,先在網上訂好機票、酒店,而想找到最便宜的機酒,就要在各個平台網站上格價。可是,有曾想過找到的平台網站有機會是假網呢?最近,國際安全研究人員揭發一宗新型釣魚攻擊,詐騙者透過 Unicode 字元偽裝 Booking.com 的網址,利用日本平假名「ん」來充當「/」符號,營造出與官方網站幾乎一模一樣的網址,誘使用戶誤信並輸入信用卡資料。

真假難辨的網址陷阱

事件最早由網安專家 JamesWT 公開,他發現一封偽裝成 Booking.com 官方通知的電郵。郵件中寫著「https://admin.booking.com/hotel/hoteladmin/…」這樣看似正常的連結,但實際上卻暗藏玄機,真正指向的網址是「https://account.booking.comんdetailんrestric-access.www-account-booking.com/en/」。在一般瀏覽器的字體顯示下,那個「ん」幾乎與斜線「/」難以分辨,普通人一眼望去,很容易就以為是官方的子網域,進而點擊並輸入資料。

這手法背後的原理為同形文字攻擊。所謂同形文字,就是不同字元集之間,存在外觀極為相似的符號,例如西里爾字母「О」與拉丁字母「O」,在人眼看來幾乎一樣,卻是完全不同的編碼。詐騙分子正是利用這種細節,製造出以假亂真的網址。

不只是 Booking.com

值得注意的是,這次曝光的案例雖然涉及訂房平台 Booking.com,但類似的攻擊方式早已廣泛存在。外媒《Bleeping Computer》就曾揭露過 Intuit 相關的釣魚活動,騙徒僅把「I」替換成「L」,就足以讓不少人受騙。對於網民來說,當看到熟悉品牌的名稱,往往會下意識放鬆警惕,殊不知自己已經踏入陷阱。

這也讓事件的危險性進一步放大。因為在旅遊與訂房情境下,用戶通常急於確認訂單或付款,時間壓力會降低他們對細節的警覺。一旦輸入了信用卡資料或登入帳號,便可能讓詐騙者獲得完整的個資與支付憑證。

如何提防釣魚網站?

面對這類攻擊,最基本也是最有效的方法,是養成檢查網址的習慣。雖然字元看起來再像,真正的註冊域名仍然會出現在第一個「/」之前,例如「booking.com」才是官方域名,其後無論多長的路徑或子網域,都不能掩蓋假冒的本質。其次,盡量透過官方 App 或在瀏覽器手動輸入網址進入,不要隨意點擊電郵或簡訊中的連結。對於涉及付款或登入的情境,更應該謹慎再三,寧可多花幾秒確認,也不要貪快。

Comments

I want to comment

◎Welcome to participate in the discussion, please express your views and exchange your opinions here.