Unicode ฟอนต์หลอกตา: เมื่อ “ん” กลายเป็น “/” แล้วนำไปสู่มัลแวร์
ช่วงกลางปี 2025 มีการค้นพบแคมเปญฟิชชิ่งที่โจมตีผู้ใช้ Booking.com โดยใช้เทคนิคที่เรียกว่า “homoglyph attack” ซึ่งอาศัยความคล้ายกันของตัวอักษรจากชุดภาษาต่าง ๆ เพื่อหลอกให้ผู้ใช้คลิกลิงก์ปลอม
ในกรณีนี้ แฮกเกอร์ใช้ตัวอักษรญี่ปุ่น “ん” (Unicode U+3093) ที่ในบางฟอนต์ดูคล้ายกับเครื่องหมาย “/” หรือ “~” เพื่อสร้าง URL ที่ดูเหมือนของจริง เช่น:
https://account.booking.comんdetailんrestrict-access.www-account-booking.com/en/
ซึ่งจริง ๆ แล้วโดเมนที่ใช้งานคือ “www-account-booking.com” ที่เป็นของผู้โจมตี และเมื่อผู้ใช้คลิกเข้าไป จะถูกดาวน์โหลดไฟล์ MSI ที่มีมัลแวร์ เช่น infostealer หรือ remote access tool
แม้ Unicode จะเป็นมาตรฐานที่ช่วยให้คอมพิวเตอร์รองรับทุกภาษา แต่ก็เปิดช่องให้เกิดการโจมตีแบบนี้ได้ เพราะระบบไม่สามารถแยกแยะได้ว่าอักขระถูกใช้เพื่อหลอกลวงหรือไม่
ความซับซ้อนของ Unicode
Unicode รองรับตัวอักษรกว่า 1.1 ล้านตัวจากทุกภาษา
มีตัวอักษรที่คล้ายกันแต่ต่าง encoding เช่น “O” ละติน vs “О” ซีริลลิก
ระบบไม่สามารถแยกแยะได้ว่าอักขระถูกใช้เพื่อหลอกลวงหรือไม่
ข้อเสนอแนะในการป้องกัน
หลีกเลี่ยงการคลิกลิงก์จากอีเมลที่ไม่คุ้นเคย
ใช้เบราว์เซอร์ที่แสดง Punycode เพื่อดูโดเมนจริง
ติดตั้งแอนติไวรัสที่สามารถตรวจจับ Unicode-based malware
https://www.tomshardware.com/tech-industry/cyber-security/booking-com-customers-learn-the-hard-way-that-unicode-is-tricky
ช่วงกลางปี 2025 มีการค้นพบแคมเปญฟิชชิ่งที่โจมตีผู้ใช้ Booking.com โดยใช้เทคนิคที่เรียกว่า “homoglyph attack” ซึ่งอาศัยความคล้ายกันของตัวอักษรจากชุดภาษาต่าง ๆ เพื่อหลอกให้ผู้ใช้คลิกลิงก์ปลอม
ในกรณีนี้ แฮกเกอร์ใช้ตัวอักษรญี่ปุ่น “ん” (Unicode U+3093) ที่ในบางฟอนต์ดูคล้ายกับเครื่องหมาย “/” หรือ “~” เพื่อสร้าง URL ที่ดูเหมือนของจริง เช่น:
https://account.booking.comんdetailんrestrict-access.www-account-booking.com/en/
ซึ่งจริง ๆ แล้วโดเมนที่ใช้งานคือ “www-account-booking.com” ที่เป็นของผู้โจมตี และเมื่อผู้ใช้คลิกเข้าไป จะถูกดาวน์โหลดไฟล์ MSI ที่มีมัลแวร์ เช่น infostealer หรือ remote access tool
แม้ Unicode จะเป็นมาตรฐานที่ช่วยให้คอมพิวเตอร์รองรับทุกภาษา แต่ก็เปิดช่องให้เกิดการโจมตีแบบนี้ได้ เพราะระบบไม่สามารถแยกแยะได้ว่าอักขระถูกใช้เพื่อหลอกลวงหรือไม่
ความซับซ้อนของ Unicode
Unicode รองรับตัวอักษรกว่า 1.1 ล้านตัวจากทุกภาษา
มีตัวอักษรที่คล้ายกันแต่ต่าง encoding เช่น “O” ละติน vs “О” ซีริลลิก
ระบบไม่สามารถแยกแยะได้ว่าอักขระถูกใช้เพื่อหลอกลวงหรือไม่
ข้อเสนอแนะในการป้องกัน
หลีกเลี่ยงการคลิกลิงก์จากอีเมลที่ไม่คุ้นเคย
ใช้เบราว์เซอร์ที่แสดง Punycode เพื่อดูโดเมนจริง
ติดตั้งแอนติไวรัสที่สามารถตรวจจับ Unicode-based malware
https://www.tomshardware.com/tech-industry/cyber-security/booking-com-customers-learn-the-hard-way-that-unicode-is-tricky
🧠 Unicode ฟอนต์หลอกตา: เมื่อ “ん” กลายเป็น “/” แล้วนำไปสู่มัลแวร์
ช่วงกลางปี 2025 มีการค้นพบแคมเปญฟิชชิ่งที่โจมตีผู้ใช้ Booking.com โดยใช้เทคนิคที่เรียกว่า “homoglyph attack” ซึ่งอาศัยความคล้ายกันของตัวอักษรจากชุดภาษาต่าง ๆ เพื่อหลอกให้ผู้ใช้คลิกลิงก์ปลอม
ในกรณีนี้ แฮกเกอร์ใช้ตัวอักษรญี่ปุ่น “ん” (Unicode U+3093) ที่ในบางฟอนต์ดูคล้ายกับเครื่องหมาย “/” หรือ “~” เพื่อสร้าง URL ที่ดูเหมือนของจริง เช่น:
🔖https://account.booking.comんdetailんrestrict-access.www-account-booking.com/en/
ซึ่งจริง ๆ แล้วโดเมนที่ใช้งานคือ “www-account-booking.com” ที่เป็นของผู้โจมตี และเมื่อผู้ใช้คลิกเข้าไป จะถูกดาวน์โหลดไฟล์ MSI ที่มีมัลแวร์ เช่น infostealer หรือ remote access tool
แม้ Unicode จะเป็นมาตรฐานที่ช่วยให้คอมพิวเตอร์รองรับทุกภาษา แต่ก็เปิดช่องให้เกิดการโจมตีแบบนี้ได้ เพราะระบบไม่สามารถแยกแยะได้ว่าอักขระถูกใช้เพื่อหลอกลวงหรือไม่
✅ ความซับซ้อนของ Unicode
➡️ Unicode รองรับตัวอักษรกว่า 1.1 ล้านตัวจากทุกภาษา
➡️ มีตัวอักษรที่คล้ายกันแต่ต่าง encoding เช่น “O” ละติน vs “О” ซีริลลิก
➡️ ระบบไม่สามารถแยกแยะได้ว่าอักขระถูกใช้เพื่อหลอกลวงหรือไม่
‼️ ข้อเสนอแนะในการป้องกัน
⛔ หลีกเลี่ยงการคลิกลิงก์จากอีเมลที่ไม่คุ้นเคย
⛔ ใช้เบราว์เซอร์ที่แสดง Punycode เพื่อดูโดเมนจริง
⛔ ติดตั้งแอนติไวรัสที่สามารถตรวจจับ Unicode-based malware
https://www.tomshardware.com/tech-industry/cyber-security/booking-com-customers-learn-the-hard-way-that-unicode-is-tricky
0 Comments
0 Shares
31 Views
0 Reviews