extension ExtPose

Sin Homógrafo

CRX id

knkgpopkjopfceiagfeneimdpeeiffej-

Description from extension meta

Busca homógrafos en el nombre de dominio del sitio web actual para evitar el phishing.

Image from store Sin Homógrafo
Description from store Acerca de este complemento Utilizando algoritmos informáticos, No Homo Graph verifica en tiempo real si los sitios web que visita están escritos de manera similar a una lista de dominios definida por el usuario. Si se encuentran coincidencias similares (a.k.a. homó-grafos), se muestra una ventana modal que le impide interactuar con el sitio web hasta que indique que conoce los riesgos involucrados. La ventana modal es solo modal para el sitio web y no le impide cambiar de pestaña o reemplazarla por otro sitio web por completo. La lista de dominios definida por el usuario se completa con dominios populares como PayPal, Western Union, Google, Yahoo, MyEtherWallet y MoneyGram y el usuario puede agregar y eliminar de la lista. Por ejemplo, capturará cosas como "paypaᶘ.com " si tiene "paypal.com" en su lista. Cómo funciona "sin homógrafos" Cuando visita un sitio web, este complemento analiza el dominio de segundo y tercer nivel a partir de la URL y calcula la diferencia entre ellos y los dominios en su lista definida por el usuario. Si los dominios están codificados con código insignificante, se convertirán a Unicode. Si los dominios contienen caracteres cirílicos que se parecen a los caracteres Ascii, se convertirán en Ascii. Si la diferencia está por debajo de un umbral (2 permutaciones si el dominio tiene menos de 7 caracteres excluyendo el TLD), alertará al usuario de que se encontró una coincidencia. ¿Cuáles son las limitaciones? Este complemento no es infalible. Un atacante simplemente puede hacer más cambios en el dominio hasta que sea lo suficientemente diferente. Pero luego se vuelve más fácil de detectar a simple vista. ¿Cómo se almacena mi información? Toda la información se almacena localmente en su computadora. ¿Qué son los ataques de homógrafos? Ver estos enlaces: https://slashdot.org/story/02/05/28/0142248/spoofing-urls-with-unicode https://dev.to/loganmeetsworld/homographs-attack--5a1p Ejemplos de ataques: https://xn--80aa0cbo65f.com (fake paypal.com) https://www.xn--80ak6aa92e.com (fake apple.com) http://www.xn--o1aae.com (fake cnn.com)

Statistics

Installs
75 history
Category
Rating
0.0 (0 votes)
Last update / version
2020-03-22 / 0.2.5
Listing languages

Links