Ataques de phishing são uma das maneiras mais antigas para pessoas mal-intencionadas roubarem informações, e um método de phishing à moda antiga fez o seu caminho para o Outlook. Ao usar caracteres de diferentes alfabetos, as pessoas podem fazer as vítimas acreditarem que e-mails falsificados vêm de contatos genuínos, como relatado por ArsTechnica.
Por sorte, perspectiva recebeu uma atualização que corrige o problema, de acordo com Mike Manzotti de Dionach. Certifique-se de obter a versão mais recente para que você não seja vítima desses ataques de phishing.
Essencialmente, O que está acontecendo aqui é que os phishers estão usando o Microsoft Office para exibir as informações de contato de uma pessoa, mesmo que os e-mails venham de nomes de domínio internacionalizados falsificados.. Paródia vem do uso de diferentes alfabetos, como el cirílico, com personagens que se assemelham ao alfabeto latino.
Profissional de Segurança da Informação e Pentester Dobby1Kenobi Fiz alguns testes e descobri que era bem simples enganar o sistema antes da atualização ser lançada.. É interessante como os personagens se parecem., e se você não prestar atenção, é fácil ver como alguém poderia cair na armadilha.
em um postagem do blog, Dobby1Kenobi disse o seguinte:
Recentemente descobri uma vulnerabilidade que afeta o escritório da Microsoft para o componente do catálogo de endereços do Windows que poderia permitir que qualquer pessoa na internet forja os detalhes de contato dos trabalhadores dentro de uma organização usando um nome de domínio internacionalizado (IDN) externo semelhante. Isso significa que se o domínio de uma empresa é 'alguma empresa'[.]com ', um invasor registrando um IDN como’ uma empresa[.]com '(Xn – omecompany-l2i[.]com) poderia tirar vantagem deste bug e enviar e-mails de phishing convincentes para 'somecompany.com trabalhadores’ que usou o Microsoft Outlook para Windows.
Quando funciona corretamente, o uso de domínios fora da organização real não mostra a entrada do catálogo de endereços da pessoa que está sendo falsificada, mas com esse erro, parece que o e-mail vem da pessoa.
A Microsoft investigou o caso e inicialmente, parecia que a empresa não ia corrigir o problema:
Terminamos de revisar seu caso., mas nesta circunstância foi decidido que não vamos corrigir essa vulnerabilidade na versão atual e vamos encerrar este caso. Nesta circunstância, mesmo que o phishing pudesse ocorrer, a identidade do remetente não pode ser confiável sem uma assinatura digital. As mudanças necessárias provavelmente causarão falsos positivos e problemas de outras maneiras.
Apesar disto, como mencionado, microsoft atualizado perspectiva para corrigir o problema. Como sempre, deixe isso servir como um lembrete para saber de quem vêm os e-mails e verificar se é realmente quem você pensa que é antes de clicar em qualquer link. Ao mesmo tempo, certifique-se de manter suas aplicações importantes atualizadas, porque você quer ter certeza de que você tem essas atualizações de segurança.
setTimeout(função(){
!função(f,b,e,v,n,t,s)
{E se(f.fbq)Retorna;n = f.fbq = função(){n.callMethod?
n.callMethod.apply(n,argumentos):n.queue.push(argumentos)};
E se(!f._fbq)f._fbq = n;n.push = n;n.loaded =!0;n.version = ’2.0′;
n.queue =[];t = b.createElement(e);t.async =!0;
t.src = v;s = b.getElementsByTagName(e)[0];
s.parentNode.insertBefore(t,s) } (window, documento,'roteiro',
‘Https://connect.facebook.net/en_US/fbevents.js ’);
fbq('iniciar', ‘335401813750447’);
fbq('acompanhar', ‘PageView’);
},3000);