Bonjour,
Cela faisait longtemps que je n'avais pas posté.
Je reviens avec l'attaque homographique.
Alors c'est une attaque basée sur l'interprétation et l'affichage par le navigateur du nom de domaine.
Pour tester rendez-vous sur cette page: https://www.xn--80ak6aa92e.com/
Dans votre navigateur va s'afficher l'adresse https://www.apple.com mais vous n'êtes pas sur le vrai site du fabricant Américain.
Il n'y a qu'un navigateur à ma connaissance qui n'affiche pas les punycodes, c'est Internet Explorer (oui...)
Pour afficher ces codes dans leur vue de manière à ne pas causer d'amalgame entre les deux sites, pour Firefox:
Entrez dans la barre d'adresse about:config
Validez l'avertissement
Entrez dans la recherche network.IDN_show_punycode* et passez sa valeur (par défaut *false*) à *True
Source: https://www.xudongz.com/blog/2017/idn-phishing/
Si, mais c'est du RFC, faut aimer après: https://tools.ietf.org/html/rfc3492 ;) bonne lecture !
C'est une histoire d’encodage.
Maintenant tu peux utiliser des caractères non ASCI dans les url (globalement UTF-8).
Des petits malins se sont donc amusé à utiliser des caractères qui visuellement sont identique mais qui sont différent au niveaux encodage.