extension ExtPose

Geen Homo-graaf

CRX id

knkgpopkjopfceiagfeneimdpeeiffej-

Description from extension meta

Controleert op homografieën in de domeinnaam van de huidige website om phishing te voorkomen.

Image from store Geen Homo-graaf
Description from store Over deze add-on Met behulp van computeralgoritmen controleert No Homo-Graph in realtime of websites die u bezoekt, lijken op een door de gebruiker gedefinieerde lijst met domeinen. Als vergelijkbare overeenkomsten (oftewel homografen) worden gevonden, wordt een modaal venster weergegeven dat u verhindert om met de website te communiceren totdat u aangeeft dat u zich bewust bent van de risico's. Het modale venster is alleen modaal voor de website en verhindert niet dat u tussen tabbladen kunt schakelen of het geheel door een andere website kunt vervangen. De door de gebruiker gedefinieerde lijst met domeinen wordt gevuld met populaire domeinen zoals PayPal, Western Union, Google, Yahoo, MyEtherWallet en MoneyGram en de gebruiker is vrij om toe te voegen en te verwijderen uit de lijst. Het zal bijvoorbeeld dingen vangen als "paypaᶘ .com" als u "paypal.com" in uw lijst. Hoe "geen homografen" werkt Wanneer u een website bezoekt, parseert deze add-on het domein van het tweede en derde niveau van de URL en berekent het verschil tussen deze en de domeinen in uw door de gebruiker gedefinieerde lijst. Als de domeinen met pincode zijn gecodeerd, worden ze geconverteerd naar Unicode. Als de domeinen Cyrillische tekens bevatten die op Ascii-tekens lijken, worden deze omgezet in Ascii. Als het verschil onder een drempelwaarde ligt (2 permutaties als het domein uit minder dan 7 tekens bestaat, exclusief de TLD), wordt de gebruiker gewaarschuwd dat een overeenkomst is gevonden. Wat zijn de beperkingen? Deze add-on is niet fool-proof. Een aanvaller kan eenvoudig meer wijzigingen aanbrengen in het domein totdat het anders genoeg is. Maar dan wordt het gemakkelijker om met het blote oog te spotten. Hoe worden mijn gegevens opgeslagen? Alle info wordt lokaal op uw computer opgeslagen. Wat zijn homograafaanvallen? Zie deze links: https://slashdot.org/story/02/05/28/0142248/spoofing-urls-with-unicode https://dev.to/loganmeetsworld/homographs-attack--5a1p Voorbeeldaanvallen: https://xn--80aa0cbo65f.com (nep paypal.com) https://www.xn--80ak6aa92e.com (nep apple.com) http://www.xn--o1aae.com (nep cnn.com)

Statistics

Installs
61 history
Category
Rating
0.0 (0 votes)
Last update / version
2020-03-22 / 0.2.5
Listing languages

Links