- Tell my users not to trust emails asking for passwords, etc
Questa è una buona mossa. Potresti rafforzare questo messaggio non inviando mai alcun tipo di email contenente link. L'unica difficoltà è che molti client di posta elettronica convertiranno automaticamente stringhe che assomigliano a indirizzi web a link cliccabili. Puoi reiterare che gli utenti debbano digitare l'indirizzo nel proprio browser per accedere al proprio sito e non fare clic sul collegamento.
- Buy all domains similar to mine (expensive and difficult)
Is there really nothing else I can do?
L'articolo di Wikipedia contiene una sezione su Difesa contro l'attacco . Questi sono tutti basati sul browser. Puoi incoraggiare gli utenti a utilizzare solo i browser che proteggono dagli IDN. Ad esempio, l'approccio di Chrome è:
Google Chrome displays an IDN only if all of its characters belong to one (and only one) of the user's preferred languages.
L'autenticazione a due fattori può proteggere dal rischio che un utente malintenzionato esegua correttamente il phishing di un nome utente e una password e quindi utilizzi quelli per accedere da solo. Tuttavia, se l'utente pensa di essersi autenticati con successo con il proprio sito, questo non fa nulla per mitigare il rischio che l'utente divulga ulteriori dettagli nella sessione di accesso con il sito dell'aggressore. Inoltre, un utente malintenzionato potrebbe ottenere il proprio sito di phishing per chiedere il secondo fattore di autenticazione e inserirli semplicemente nel sito originale quando l'utente inserisce quelli sul sito di phishing (a condizione che l'autore dell'attacco effettui il phishing in tempo reale anziché controllare i log del server in una seconda volta).
Chiedere solo alcune lettere dalla password può essere facilmente aggirato. I siti di phishing in genere diranno semplicemente che le due lettere inserite non sono corrette e quindi ne chiedono altre due fino a quando non viene scoperta la password completa. Questo significa anche che non è possibile salvare l'hash della password e che i gestori di password di solito hanno problemi nel riempire campi dinamici come questi.
Un'altra soluzione per mitigare il phishing in generale è incoraggiare l'uso di gestori di password basati su browser. Questi controllano che l'URL corrisponda a quello memorizzato nel gestore password in modo che non completi la password se ci sono attacchi di omografo in corso.