ИНСТР-RF-VERIFYAnti-phishingIDN / Punycodeревизия 2026-05-07

Проверка .рф домена

Защита от homograph attack: проверка кириллических доменов на смешанные скрипты, фишинг через IDN, поддельные .рф домены.

⏱ работает в браузере · без регистрации
Инструмент · ИНСТР-RF-VERIFY|real-time
calcal.ru / proverka-rf-domena-na-podlinnost
Загрузка инструмента…
20+
Confusable пар
.рф
Только кириллица
xn--p1ai
Punycode .рф
0
Запросов к серверу

Homograph attack

Homograph attack — атака с использованием визуально похожих символов из разных алфавитов. После введения IDN (Internationalized Domain Names) в 2003 стало возможно регистрировать домены на любых языках — но сразу стала проблема: кириллический «а» неотличим от латинского «a» в URL bar браузера. Атакующий регистрирует «аррlе.com» с кириллицей, жертва видит привычный «apple.com» и вводит свои данные.

Punycode-форма раскрывает обман: «аррlе.com» в Punycode = xn--pple-43d.com. Но в URL bar браузер показывает Unicode для удобства пользователя. С 2017 года Chrome, Firefox, Safari внедрили правила автоматического показа Punycode для подозрительных доменов.

Confusable символы

Кириллица содержит ~20 символов, идентичных латинским. Полный список (по Unicode TR39 — Unicode Technical Standard for Confusables):

КириллицаUnicodeЛатиницаUnicode
аU+0430aU+0061
АU+0410AU+0041
ВU+0412BU+0042
сU+0441cU+0063
СU+0421CU+0043
еU+0435eU+0065
ЕU+0415EU+0045
НU+041DHU+0048
КU+041AKU+004B
МU+041CMU+004D
оU+043EoU+006F
ОU+041EOU+004F
рU+0440pU+0070
РU+0420PU+0050
ТU+0422TU+0054
уU+0443yU+0079
хU+0445xU+0078
ХU+0425XU+0058
Some Unicode characters look very similar or identical. These are called confusables. They can be used in attacks to confuse users about the identity of a string. Browsers and registrars use rules from UTS 39 to detect and prevent such attacks.Unicode Technical Standard #39 — Unicode Security Mechanisms

Как проверить домен

  1. Скопируйте URL. Из адресной строки браузера, из подозрительного email, из мессенджера.
  2. Вставьте в Punycode конвертер. Это инструмент выше — в режиме «Unicode → Punycode». Он покажет ASCII-форму домена.
  3. Проверьте префикс xn--. Если в результате есть xn-- — домен содержит non-ASCII символы.
  4. Сравните с ожидаемым. Если ожидали apple.com, а получили xn--pple-43d.com — это подделка с кириллической «а».
  5. Проверьте через WHOIS. nic.ru/whois для .рф, whois.com для других. Если регистрация недавняя (<30 дней), Domain Privacy hidden — подозрительно.
  6. Сертификат SSL. Кликните на замок в адресной строке. EV сертификат (зелёный с названием организации) — у настоящего бренда. DV сертификат (просто «Connection secure») — может быть у фишинга.

Опасные паттерны

  • Полностью кириллический «бренд» в .com. «аррlе.com» — все буквы кириллические, но домен в .com. Запрещён современными регистраторами, но иногда проскакивает.
  • Смешанные алфавиты. «apρle.com» — латинские буквы + греческая ρ. Регистраторы блокируют, но для редких символов могут пропустить.
  • Лишние символы. «paypa1.com» (число 1 вместо l), «ya-ndex.ru» (с дефисом), «yandex-secure.com» (поддомен бренда в третьем уровне).
  • Поддомены бренда. «sberbank.com.fake-domain.ru» — «sberbank.com» это поддомен «fake-domain.ru». Браузер выделяет домен 2-го уровня жирным.

Защита для пользователей

  • Никогда не кликайте на ссылки в подозрительных email. Особенно «от банка», «от Госуслуг», «от Яндекса». Эти организации не присылают ссылки на ввод паролей.
  • Используйте закладки. Если регулярно заходите в банк — добавьте в закладки и заходите только через них.
  • Password manager. 1Password, Bitwarden, KeePass автоматически сравнивают URL и не предлагают пароль на homograph-домене. Это лучшая защита.
  • 2FA. Даже если ввели пароль на фишинге, 2FA через приложение (не SMS) защитит.
  • Регулярно обновляйте браузер. Chrome, Firefox добавляют новые правила обнаружения homograph. На Windows XP / IE — НЕ безопасно.
  • Установите HTTPS-only режим. В Chrome / Firefox в настройках. Фишинг часто на HTTP, не HTTPS.

Защита для организаций

  • Defensive registration. Регистрируйте варианты домена с confusables: yаndex.com (с кир. а), paypа1.com (с кир. а и числом 1).
  • Brand monitoring. MarkMonitor, BrandShield, Cyveillance мониторят новые регистрации похожих доменов.
  • UDRP / URS процедуры. Если кто-то зарегистрировал ваш бренд в Punycode — подайте жалобу через ICANN UDRP. Решается за 60 дней, домен передаётся вам.
  • EV сертификаты. Покажут настоящее юр.лицо в URL bar — пользователь узнает подделку.
  • DMARC. Настройка DMARC/DKIM/SPF на email — защита от подмены отправителя в письмах.
ИСТОЧНИКИ
  1. UTS #39 — Unicode Security Mechanisms. Unicode Consortium. unicode.org/reports/tr39. 2024.
  2. Chrome IDN Display Algorithm. Google Chrome. chromium.org/developers/design-documents/idn-in-google-chrome. 2024.
  3. Координационный центр доменов .RU/.РФ. cctld.ru. cctld.ru. 2024.
  4. Internationalized Domain Names Vulnerabilities. IETF. datatracker.ietf.org/doc/html/rfc6943. 2013.
ЧАСТЫЕ ВОПРОСЫ

Часто задаваемые вопросы

Атака с использованием похожих символов из разных алфавитов. Кириллический «а» (U+0430) визуально неотличим от латинского «a» (U+0061), но это РАЗНЫЕ символы. Злоумышленник регистрирует «аррlе.com» (с кириллической «а») — выглядит как «apple.com», но это другой домен. Жертва переходит по ссылке из фишингового письма, видит привычный URL — и не подозревает подделки. Punycode для такого домена — xn--pple-43d.com, но в URL bar браузера показывается кириллица.
Идентичные: а (U+0430) ≈ a (U+0061), о (U+043E) ≈ o (U+006F), е (U+0435) ≈ e (U+0065), р (U+0440) ≈ p (U+0070), с (U+0441) ≈ c (U+0063), у (U+0443) ≈ y (U+0079), х (U+0445) ≈ x (U+0078), А (U+0410) ≈ A, В (U+0412) ≈ B, Е (U+0415) ≈ E, К (U+041A) ≈ K, М (U+041C) ≈ M, Н (U+041D) ≈ H, О (U+041E) ≈ O, Р (U+0420) ≈ P, С (U+0421) ≈ C, Т (U+0422) ≈ T, Х (U+0425) ≈ X. Похожие но не идентичные: і (U+0456) ≈ i, ѕ (U+0455) ≈ s.
Chrome (с версии 58, 2017), Firefox, Safari автоматически отображают Punycode (xn--...) для подозрительных доменов. Правила: (1) Если в имени домена смешаны разные скрипты (кириллица + латиница) — показать Punycode. (2) Если в имени символ из «опасного» Unicode-блока — Punycode. (3) Whole-script confusables — даже если все символы из одного скрипта, но визуально похожие на популярный латинский домен (например, аррlе.com полностью кириллический) — Punycode. Браузеры обновляют эти правила.
Да. Скопируйте URL в Punycode конвертер (этот инструмент). Если ASCII-форма содержит «xn--» И визуально выглядит как латинский популярный бренд (apple, paypal, sberbank) — это подделка. Также: используйте режим разработчика в браузере (F12) → Network → проверьте actual URL запроса. Самая надёжная защита — никогда не вводите пароль на странице, открытой по ссылке из письма. Используйте закладки или password manager.
Нет, .рф — официальная зона России (Координационный центр доменов .RU/.РФ). Регистрируется через RU-CENTER, REG.RU, других регистраторов. Правила .рф: ТОЛЬКО кириллические символы в имени, НИКАКИХ латинских. Это значит «calcal.рф» — невалидно (смесь). Только «калькаль.рф» (если такой существует). Поэтому .рф сама по себе ЗАЩИЩЕНА от homograph внутри своей зоны: нельзя смешать алфавиты.
Главная опасность homograph — в международных TLD (.com, .net, .org), где регистратор может разрешить смешанные скрипты. Например, regular.com и rеgular.com (с кириллической «е») — оба регистрируются. Современные регистраторы (Namecheap, GoDaddy) внедрили проверки, но не все 100%. Если получили ссылку на «paypal.com» из письма — ВСЕГДА проверяйте через Punycode конвертер перед вводом пароля.
Defensive registration — регистрация всех вариантов домена. Например, Apple зарегистрировала аpple.com (с кириллической а), apρle.com (с греческой ρ), и десятки других. Также: SSL EV-сертификаты (показывают название организации в URL bar), brand monitoring сервисы (Mark Monitor, BrandShield) — мониторят регистрации похожих доменов и подают на отзыв через UDRP-процедуру.
Email-провайдеры (Gmail, Yandex Mail, Outlook) обычно конвертируют Punycode-домены в Unicode для отображения. НО если в адресе отправителя смешанные скрипты — Gmail показывает Punycode (xn--) автоматически с 2017. Для проверки: посмотрите Source/Original message email — там URL в исходном виде. Подозрительные индикаторы: домен в Punycode, ссылки идут не туда что в видимом тексте, отправитель @suspicious-domain.com.
Лиана Арифметова
АВТОРverifiedред. calcal.ru

Лиана Арифметова

Создатель и главный редактор

Миссия: демократизировать сложные расчёты. Превратить страх перед числами в ясность и контроль. Девиз: «Любая повторяющаяся задача заслуживает своего калькулятора».

Mathematical Engineering · МФТИ · редактирует каталог с 2012 года

Был ли этот калькулятор полезен?

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ

Инструмент справочный — не заменяет эксперта

Только для информационных целей. Все расчёты, результаты и данные, предоставляемые инструментом, носят исключительно ознакомительный и справочный характер. Они не являются профессиональной консультацией — медицинской, юридической, финансовой, инженерной или иной.

Точность результатов. Калькулятор основан на общепринятых формулах и методиках, однако фактические результаты могут отличаться в зависимости от индивидуальных условий, исходных данных и применяемых стандартов. Мы не гарантируем полноту, точность или актуальность приведённых расчётов.

Профессиональные решения — медицинские, финансовые, инженерные — должны приниматься только после консультации с квалифицированным специалистом. Не используйте автоматический расчёт как единственное основание для важных решений.

Ограничение ответственности. Авторы и разработчики сервиса не несут ответственности за прямой или косвенный ущерб, возникший из-за использования данных расчётов. Пользователь принимает на себя всю ответственность за интерпретацию результатов.