Los investigadores de seguridad han descubierto una nueva y sofisticada campaña de phishing que explota el personaje japonés de Hiragana “ん” para crear URL de aspecto engañosamente auténtico que puede engañar incluso a los usuarios de Internet vigilantes.
El ataque, identificado por primera vez por el investigador de seguridad Jameswt, se dirige explícitamente a los clientes de la popular plataforma de reserva de viajes Booking.com.
La técnica maliciosa aprovecha la similitud visual entre el personaje japonés “ん” (Unicode U+3093) y el carácter de barra de avance (“/”) en ciertas fuentes y sistemas.
Cuando se renderizan en los navegadores web, las URL que contienen este personaje pueden parecer prácticamente idénticas a las rutas de subdirectorio legítimas, creando una ilusión casi perfecta de autenticidad.
Cómo funciona el ataque de phishing
La campaña de phishing utiliza URL que parecen ser las direcciones de reserva (.) Com (.) COM, como lo que parece “https://account.booking (.) Com/detalle/restric-access.www-account-booking (.) Com/en/”.
Sin embargo, tras un examen más detallado, las bases delanteras en realidad se reemplazan con el carácter japonés “ん”, lo que hace que el destino real sea un dominio completamente diferente: www-count-booking (.) Com.
“Este engaño visual es particularmente peligroso porque evita la capacitación tradicional de conciencia de seguridad”, explica un experto en ciberseguridad en un análisis de los recientes informes de inteligencia de amenazas. “A los usuarios a los que se les ha enseñado a examinar cuidadosamente las URL aún pueden ser víctimas porque la dirección falsificada parece legítima a primera vista”.
Según CybersecurityNews.com análisis con Any.
Una vez que los usuarios hacen clic, eventualmente se redirigen a sitios maliciosos que entregan archivos de instalador MSI que contienen malware, que potencialmente incluyen robadores de información y troyanos de acceso remoto.
Esta campaña de reserva (.) COME COMENTADA representa la última evolución en los ataques de homógrafos, donde los cibercriminales explotan personajes visualmente similares de diferentes conjuntos de caracteres Unicode para engañar a los usuarios. La técnica se basa en años de ataques similares que usan caracteres cirílicos para imitar letras latinas en nombres de dominio.
Según el Informe de Tendencias de Phishing de 2025, los ataques de homógrafos se han vuelto cada vez más sofisticados a medida que los cibercriminales buscan nuevas formas de evitar los filtros de correo electrónico y las herramientas de seguridad.
El uso del carácter japonés “ん” es particularmente inteligente porque mantiene la consistencia visual al tiempo que elude muchos sistemas de detección existentes.
Los expertos en seguridad recomiendan varias medidas de protección contra estos ataques basados en Unicode. Los usuarios deben pasar por encima de los enlaces antes de hacer clic para revelar la URL de destino real, aunque esta técnica tiene limitaciones cuando se trata de una falsificación de carácter sofisticado.
Los navegadores modernos como Chrome han implementado protecciones contra muchos ataques de homógrafos, pero los investigadores de seguridad enfatizan que la inspección de URL visual por sí sola ya no es infalible.
La defensa más efectiva combina software de seguridad actualizado, filtrado de correo electrónico y educación de usuarios sobre estos vectores de ataque en evolución.
A medida que las campañas de phishing continúan evolucionando, esta explotación de personajes japoneses demuestra cómo los cibercriminales adaptan constantemente sus técnicas para explotar incluso las ambigüedades visuales más pequeñas en los sistemas de comunicación digital.
Aumente su SOC y ayude a su equipo a proteger su negocio con inteligencia gratuita de amenazas de primer nivel: Solicitar prueba de prueba premium de búsqueda TI.