search

Found

info About

Herramienta de detector de ataques de homógrafos en el navegador. Sin envío de datos.

📘 Cómo usar

  1. Pega o escribe la cadena de texto (URL, nombre de usuario, etc.) en el área de entrada
  2. Revisa la vista previa visual y la tabla de análisis para identificar caracteres sospechosos

Detector de Ataques de Homógrafos

grid_view Related

  • No related tools configured.
Article

Detector de Ataques Homógrafos|Analiza URLs en busca de Caracteres Falsos

Esta herramienta online te ayuda a detectar ataques homógrafos (o de suplantación de identidad visual) en URLs, nombres de usuario o cualquier cadena de texto. Pega el texto sospechoso para identificar caracteres que parecen idénticos pero son técnicamente diferentes (como la 'a' cirílica en lugar de la 'a' latina), una técnica común en ataques de phishing para engañar a los usuarios.

💡 Resumen de la herramienta

  • Detección Instantánea: Identifica caracteres visualmente similares (homógrafos) de diferentes conjuntos de caracteres como el cirílico o griego que se hacen pasar por letras latinas.
  • Vista Previa Resaltada: Muestra una previsualización del texto donde los caracteres sospechosos se subrayan en rojo para una identificación rápida e intuitiva.
  • Análisis Detallado por Carácter: Ofrece una tabla con el desglose de cada carácter, incluyendo su punto de código Unicode, su nombre oficial y una evaluación de seguridad (Seguro, Sospechoso o Informativo).
  • Identificación de Caracteres Invisibles: Detecta caracteres de control o de ancho cero (zero-width) que pueden ser usados para ofuscar código o URLs sin ser visibles.
  • Seguridad del Lado del Cliente: El análisis se realiza completamente en tu navegador. Los datos introducidos no se envían a ningún servidor.

🧐 Preguntas Frecuentes

Q. ¿Qué es un ataque homógrafo?

A. Es un tipo de ciberataque en el que un atacante registra un dominio con caracteres que son visualmente idénticos a los de un sitio legítimo, pero que provienen de un alfabeto diferente (por ejemplo, el alfabeto cirílico en lugar del latino). El objetivo es engañar al usuario para que visite un sitio web malicioso creyendo que está en el sitio auténtico, por ejemplo, microsоft.com (con una 'о' cirílica) en lugar de microsoft.com (con una 'o' latina).

Q. ¿Por qué el navegador no me avisa de esto?

A. Los navegadores modernos han implementado defensas, como mostrar la versión "Punycode" (una URL que empieza por xn--) cuando detectan una mezcla de alfabetos sospechosa. Sin embargo, estas defensas no son infalibles y los atacantes buscan constantemente formas de eludirlas. Esta herramienta proporciona una capa adicional de verificación manual para enlaces o textos que te generen desconfianza.

📚 Sabías que... sobre los ataques homógrafos

El concepto detrás de los ataques homógrafos se conoce como IDN (Internationalized Domain Name) homograph attack. El sistema de nombres de dominio internacionalizados (IDN) se creó para permitir el uso de caracteres no latinos (como el árabe, chino o cirílico) en los nombres de dominio. Si bien esto ha hecho Internet más accesible a nivel global, también abrió la puerta a este tipo de suplantación visual.

Para gestionar estos caracteres, el sistema utiliza Punycode, un método de codificación que representa los caracteres Unicode con el limitado conjunto de caracteres ASCII permitido en los DNS. Un navegador interpreta el Punycode para mostrar los caracteres internacionales correctos. El problema surge cuando un carácter internacional es visualmente indistinguible de uno ASCII, creando la ambigüedad que explotan los atacantes.