Qu'est-ce qu'une homograph attack ?
C’est une technique qui abuse de caractères visuellement similaires (confusables) pour faire passer un texte malveillant pour un texte légitime.
Voici les principaux éléments exploités par une homograph attack :
1 Confusables Unicode (lettres visuellement identiques)
Substitutions discrètes qui imitent l’alphabet latin.
2 Noms de domaine IDN et Punycode
Des labels internationalisés encodés en ASCII via Punycode (xn--...).
3 Identifiants d’applications et contenus
Usernames, noms de packages, modules, dépôts, commandes.
4 Marques techniques et contrôles directionnels
Bidi, tirets conditionnels et autres marques influençant l'affichage.
Scénarios d'attaque fréquents
Liens de phishing qui imitent un domaine légitime
Un domaine IDN ressemble à la marque d'origine mais pointe vers une infrastructure malveillante.
Packages malveillants dans les registries
Un nom de module quasi identique (homographe) remplace l'original lors d’un copier-coller.
Filtrage et validation insuffisants
Une validation accepte des confusables, mélange de scripts ou des marques Bidi non prévues.
Regex naïves et jeux de caractères limités
Selon le moteur, \w/\b ignorent des scripts non-latins ou des contrôles directionnels.
Exemple typique :
Signaux d'alerte à surveiller
🚨 Indices concrets
Comment les détecter
✨ Solution recommandée : Clean ASCII
Clean ASCII met en évidence les confusables Unicode, les marques Bidi et les caractères non ASCII, et aide à diagnostiquer les homograph attack sur vos textes, identifiants et domaines.
✅ Détection automatique
Confusables, Bidi (RLO/RLE/LRM…), NBSP/ZWSP, caractères de contrôle
📊 Analyse complète
Scripts utilisés, positions exactes, décodage Punycode/IDN, suggestions
🧹 Nettoyage automatique
Remplacements sûrs vers ASCII ou neutralisation des contrôles
💾 Export propre
Texte nettoyé prêt à intégrer, avec rapport d’actions
Autres méthodes de détection
Affichage dans l'éditeur
En ligne de commande (Unix)
En code
JavaScript
Python
Excel / Google Sheets
Réduction du risque et prévention
🚀 Solution rapide avec Clean ASCII
Avant de développer des filtres complexes, utilisez Clean ASCII pour repérer et neutraliser immédiatement les confusables et marques potentiellement utilisées dans une homograph attack.
Méthodes techniques avancées
🔧 Normaliser
🧹 Filtrer
skeleton() qui mappent les confusables vers ASCII
⚙️ Automatiser
Checklist rapide
Conclusion
Les homograph attack tirent parti de détails typographiques pour créer la confusion. Les ignorer, c’est laisser une porte d’entrée facile au phishing et à l’usurpation.
Détectez les confusables, appliquez une normalisation cohérente, imposez une politique de scripts stricte : vous neutraliserez l’essentiel des attaques par homographie.
Analysez vos textes contre les homograph attack
Utilisez notre outil pour révéler les confusables Unicode, les marques Bidi et sécuriser vos chaînes et domaines.
Analyser mon texte