extension ExtPose

нет гомографа

CRX id

knkgpopkjopfceiagfeneimdpeeiffej-

Description from extension meta

Проверяет наличие омограмм в доменном имени текущего веб-сайта для предотвращения фишинга.

Image from store нет гомографа
Description from store Об этом дополнении Используя компьютерные алгоритмы, No Homo Graph в режиме реального времени проверяет, написаны ли посещаемые вами сайты аналогично определенному пользователем списку доменов. Если найдены похожие совпадения (например, гомографии), отображается модальное окно, не позволяющее вам взаимодействовать с веб-сайтом, пока вы не укажете на осведомленность о связанных с этим рисках. Модальное окно является модальным только для веб-сайта и не мешает вам переключать вкладки или заменять его другим веб-сайтом. Пользовательский список доменов заполняется популярными доменами, такими как PayPal, Western Union, Google, Yahoo, MyEtherWallet и MoneyGram, и пользователь может свободно добавлять и удалять из списка. Например, он будет ловить такие вещи, как «paypaᶘ .com», если у вас есть «paypal.com» в твой список Как работает «без гомографий» Когда вы посещаете веб-сайт, эта надстройка анализирует домен второго уровня и третьего уровня по URL-адресу и вычисляет разницу между ними и доменами в вашем пользовательском списке. Если домены зашифрованы, они будут преобразованы в Unicode. Если домены содержат символы кириллицы, похожие на символы Ascii, они будут преобразованы в символы Ascii. Если разница ниже порогового значения (2 перестановки, если домен меньше 7 символов, исключая TLD), он предупредит пользователя о том, что совпадение найдено. Каковы ограничения? Это дополнение не является надежным. Злоумышленник может просто внести дополнительные изменения в домен, пока он не станет достаточно другим. Но тогда становится легче заметить невооруженным глазом. Как хранится моя информация? Вся информация хранится локально на вашем компьютере. Что такое гомографическая атака? Смотрите эти ссылки: https://slashdot.org/story/02/05/28/0142248/spoofing-urls-with-unicode https://dev.to/loganmeetsworld/homographs-attack--5a1p Пример атаки: https://xn--80aa0cbo65f.com (поддельный paypal.com) https://www.xn--80ak6aa92e.com (поддельный apple.com) http://www.xn--o1aae.com (поддельный cnn.com)

Statistics

Installs
61 history
Category
Rating
0.0 (0 votes)
Last update / version
2020-03-22 / 0.2.5
Listing languages

Links