Überprüft den Domainnamen der aktuellen Website auf Homographen, um Phishing zu verhindern.
Über dieses Add-On
Mithilfe von Computeralgorithmen überprüft No Homo Graph in Echtzeit, ob die von Ihnen besuchten Websites ähnlich wie eine benutzerdefinierte Liste von Domänen geschrieben sind. Wenn ähnliche Übereinstimmungen (a.k.a. Homographen) gefunden werden, wird ein modales Fenster angezeigt, das Sie daran hindert, mit der Website zu interagieren, bis Sie sich der damit verbundenen Risiken bewusst sind. Das modale Fenster ist nur für die Website modal und hindert Sie nicht daran, die Registerkarten zu wechseln oder sie durch eine andere Website zu ersetzen. Die benutzerdefinierte Liste der Domains enthält beliebte Domains wie PayPal, Western Union, Google, Yahoo, MyEtherWallet und MoneyGram. Der Benutzer kann diese frei hinzufügen und aus der Liste entfernen.
Zum Beispiel werden Dinge wie "paypaᶘ.com" abgefangen, wenn Sie "paypal.com" in haben deine Liste.
Wie "keine Homographen" funktionieren
Wenn Sie eine Website besuchen, analysiert dieses Add-On die Domain der zweiten und dritten Ebene anhand der URL und berechnet den Unterschied zwischen ihnen und den Domains in Ihrer benutzerdefinierten Liste. Wenn die Domänen Puny-Code-codiert sind, werden sie in Unicode konvertiert. Wenn die Domänen kyrillische Zeichen enthalten, die wie Ascii-Zeichen aussehen, werden sie in Ascii konvertiert. Wenn der Unterschied unter einem Schwellenwert liegt (2 Permutationen, wenn die Domäne weniger als 7 Zeichen ohne TLD enthält), wird der Benutzer darauf hingewiesen, dass eine Übereinstimmung gefunden wurde.
Was sind die Einschränkungen?
Dieses Add-On ist nicht narrensicher. Ein Angreifer kann einfach weitere Änderungen an der Domäne vornehmen, bis diese unterschiedlich genug ist. Aber dann wird es einfacher, mit bloßem Auge zu erkennen.
Wie werden meine Informationen gespeichert?
Alle Informationen werden lokal auf Ihrem Computer gespeichert.
Was sind Homograph-Angriffe?
Siehe diese Links:
https://slashdot.org/story/02/05/28/0142248/spoofing-urls-with-unicode
https://dev.to/loganmeetsworld/homographs-attack--5a1p
Beispielangriffe:
https://xn--80aa0cbo65f.com (fake paypal.com)
https://www.xn--80ak6aa92e.com (fake apple.com)
http://www.xn--o1aae.com (fake cnn.com)