Yangi “aqlli” fishing hujumi: Yaponcha “ん” belgisi yordamida soxta URL yaratilmoqda

Kiberxavfsizlik tadqiqotchilari internet foydalanuvchilarini hatto hushyor holatda ham chalg‘itishi mumkin bo‘lgan, murakkab va vizual jihatdan mukammal niqoblangan yangi fishing hujumini aniqlashdi.

Bu usul yaponcha hiragana “ん” (Unicode U+3093) belgisi va oldinga qiya chiziq “/” belgisi o‘rtasidagi o‘xshashlikdan foydalanadi. Ba’zi shriftlar va tizimlarda bu ikki belgi deyarli farqlanmaydi.

Hujum qanday ishlaydi?

Hujumchilar Booking.com mijozlarini nishonga olgan bo‘lib, URL manzillarni asl saytga juda o‘xshatib yasashadi. Masalan, foydalanuvchiga quyidagi manzil ko‘rsatiladi:

https://account.booking.com/detail/restric-access.www-account-booking.com/en/

Ammo aslida, bu manzildagi “/” belgisi yaponcha “ん” bilan almashtirilgan bo‘ladi. Natijada, foydalanuvchi mutlaqo boshqa domen — www-account-booking[.]com — ga yo‘naltiriladi.

🔍 Xavfli jihati: Bu usul ko‘plab foydalanuvchilarning “manzilni diqqat bilan tekshirish” odatini ham chalg‘itadi, chunki URL birinchi qarashda mutlaqo haqiqiydek tuyuladi.

Hujumning bosqichlari

  1. Qurbonlarga soxta elektron xatlar yuboriladi.
  2. Xat ichidagi havolalar yuqoridagi kabi niqoblangan URL ga olib boradi.
  3. Bu manzildan foydalanuvchi zararli saytga yo‘naltiriladi.
  4. Zararli sayt MSI formatdagi o‘rnatkich faylini yuklatadi.
  5. Faylda ma’lumot o‘g‘irlagichlar (infostealer) yoki masofaviy boshqaruv trojanlari (RAT) bo‘lishi mumkin.

Homograf hujumlarining yangi avlodi

Bu kampaniya homograf hujumlari deb ataladigan texnika evolyutsiyasining navbatdagi bosqichidir. Unda turli yozuv tizimlaridagi o‘xshash belgilar (Unicode) yordamida foydalanuvchilarni chalg‘itish maqsad qilinadi.

Ilgari bu usul asosan kirillcha harflar orqali amalga oshirilgan bo‘lsa, endi yaponcha belgilar, xususan “ん” ishlatilmoqda.

📊 2025-yilgi Phishing Trends Report ma’lumotlariga ko‘ra, bunday hujumlar yanada murakkablashib, ko‘plab filtr va xavfsizlik tizimlarini aylanib o‘tishga qodir bo‘lib bormoqda.

Nega bu usul xavfli?

  • Vizual moslik: “ん” va “/” belgisi ko‘pchilik brauzerlarda deyarli bir xil ko‘rinadi.
  • Aniqlash qiyin: Ko‘pgina foydalanuvchilar manzilni tekshirganda farqni sezmaydi.
  • Filtrlardan o‘tish: E-pochta filtrlari va xavfsizlik vositalari buni ko‘pincha aniqlay olmaydi.

Himoya choralar

  • Havolalar ustiga sichqoncha olib borish (hover) orqali haqiqiy URL’ni ko‘rish — ammo bu ham 100% himoya emas.
  • Yangilangan brauzerlar va antivirus dasturlaridan foydalanish.
  • Homograf hujumlari haqida xodimlar va foydalanuvchilarga muntazam treninglar o‘tkazish.
  • E-pochta filtrlarini zamonaviylash va Unicode tekshiruvlarini kuchaytirish.

Bu kabi vizual illyuziyaga asoslangan fishing usullari kiberjinoyatchilarning tobora ijodkor va moslashuvchan bo‘lib borayotganidan dalolat beradi. Oddiy belgining o‘rnini almashtirish orqali ular foydalanuvchilarning eng asosiy himoya odatini — URL manzilini tekshirishni — yaroqsiz holga keltirishi mumkin.

📌 Asosiy dars: Hozirgi kunda nafaqat shubhali xatlarni, balki “haqiqiydek” ko‘rinayotgan manzillarni ham sinchiklab tekshirish shart.