GitHub页面,而是进入一个精心伪造的登录界面——域名乍看是https://grants.github.com/apply,实则使用了西里尔字母“і”(U+0456)替代拉丁字母“i”,构成同形异义(homoglyph
代码示例:Python脚本用于生成和检测同形异义字域名import unicodedata# 定义同形异义字映射表 (Latin -> Cyrillic)homoglyph_map = {'a': 'а "将域名中的拉丁字母替换为西里尔同形异义字为了演示,这里仅替换部分字符以模拟混合脚本或全替换"""spoofed = ""for char in original_domain:if char in homoglyph_map :# 随机决定是否替换,模拟攻击者的策略import randomif random.random() > 0.3:spoofed += homoglyph_map[char]else:spoofed
技术混淆绕过:22.7%的攻击采用不可见字符、同形异义符(Homoglyph)或左至右覆盖(LRO)技术,干扰NLP引擎的语义分析。
国际化域名(IDN)滥用:使用视觉上与拉丁字母相似的Unicode字符(如日文平假名“ん”形似“/”)构造“同形异义”(Homoglyph)域名,欺骗用户视觉判断,例如paypa1.com(数字1)或g00gle.com
以下代码结合Levenshtein距离与同形异义字符(Homoglyph)检测:# typo_domain_monitor.pyimport dns.resolverimport itertoolsimport
data)print(response.status_code, response.json())值得注意的是,上述body字段中的链接看似指向github.com,实则使用了Unicode同形异义字符(Homoglyph
常用算法包括:Levenshtein距离(编辑距离)Damerau-Levenshtein(支持字符交换)视觉相似性(如Homoglyph检测)以下Python脚本可生成常见变体并查询DNS:import
可进一步结合Levenshtein距离、同形异义字符(homoglyph)映射表提升精度。(4.2)邮件上下文异常检测本模块利用自学习AI模型分析邮件整体上下文,而非孤立关键词。
通过一次难以察觉的编码注入——不可见字符(invisible character)、同形文字(homoglyph)、重新排序(reordering)或删除(deletion)——攻击者可以显着降低易受攻击模型的性能
We find that with a single imperceptible encoding injection -- representing one invisible character, homoglyph
We find that with a single imperceptible encoding injection -- representing one invisible character, homoglyph