Ataki homograficzne, będące wyrafinowaną formą phishingu, bazują na idei wykorzystywania podobnych znaków do podszywania się pod witryny znanych globalnych marek. Najprostsza forma tego rodzaju oszustwa polega na zastąpieniu litery "O" na "0" np. g00gle.com. Istnieje też druga, bardziej zaawansowana odmiana, tzw. ataki na homografy IDN, wykorzystująca międzynarodowe nazwy domen (IDN).
Ataki homograficzne wykorzystują możliwość zamieszczania w adresach URL znaków z innych alfabetów niż łaciński. Metoda jest bardzo skuteczna, gdyż znaki z różnych alfabetów są bardzo podobne, a czasami nawet takie same. W efekcie adresy wyglądają identycznie, a w rzeczywistości są to dwie różne witryny. Jednym z najbardziej obrazowych przykładów jest litera "t", która w cyrylicy wygląda jak nasze m. W adresie występuje znak "ω" zamiast "w".

##NEWS https://www.wirtualnemedia.pl/rekord-naruszen-danych-cyberbezpieczenstwo-jak-chronic-dane,7170098090911361a ##
Oszuści podszywają się oczywiście pod najbardziej popularne witryny. Według Bitdefender Lab, w listopadzie 2021 r. napastnicy najczęściej podszywali się pod AliExpress. 47 proc. spośród wszystkich ataków homograficznych IDN wykorzystywało tą witrynę.
Kolejne miejsca w tym zestawieniu zajęły gmail.com (19 proc.), hotmail.com (9 proc.), localbitcoins.com (6 proc.), myetherwallet.com (5 proc.), wellsfargo.com (4 proc.), PayPal.com (3 proc.), google.com (3 proc.), facebook.com (2 proc.) i pnc.com (2 proc,).
##NEWS https://www.wirtualnemedia.pl/pegasus-jak-przechytrzyc,7170059888043649a ##
Z obserwacji Bitdefendera wynika, że ataki na homografy IDN są najczęściej zarezerwowane dla celów o wysokiej wartości i stosują je bardziej profesjonalni cyberprzestępcy. Typowe przypadki użycia to spearphishing dla dużych kampanii ransomware lub lukratywne cele, takie jak kryptowaluty.











