Jak odkryli naukowcy, pakiet oprogramowania biurowego Microsoftu może być niewłaściwie wykorzystywany do przeprowadzania ataków phishingowych, zdolnych oszukać nawet najbardziej wykwalifikowanych użytkowników Internetu.

Analitycy Bitdefender odkryli niedawno, że ataki homografowe (te, które wykorzystują podobne znaki w celu oszukania, np. Micr0soft) stają się znacznie potężniejsze, gdy opierają się na międzynarodowych nazwach domen (IDN) i są wykorzystywane przeciwko aplikacjom innym niż przeglądarki.

Po przetestowaniu zachowania niektórych aplikacji przed atakiem homograficznym IDN, badacze odkryli, że wszystkie aplikacje pakietu Microsoft Office są podatne na ataki. Obejmuje to wszystkie potęgi produktywności: Outlook, Word, Excel, OneNote i PowerPoint.

Brak łatki w zasięgu wzroku

Krótko mówiąc, złośliwy gracz może zmusić Outlooka do wyświetlenia linku, który wydaje się całkowicie uzasadniony, gdy użytkownik nie będzie w stanie odróżnić, dopóki witryna nie zostanie otwarta w jego przeglądarce. W niektórych przypadkach wystarczyłoby to do uruchomienia pobierania złośliwego oprogramowania.

Firma zgłosiła problem do Microsoftu w październiku zeszłego roku i chociaż gigant oprogramowania z Redmond przyznał, że zagrożenie jest realne, nie wydał jeszcze poprawki.

Dobrą wiadomością, według Bitdefender, jest to, że taki atak nie jest łatwy do zorganizowania i dlatego jest mało prawdopodobne, aby został użyty na dużą skalę. Mimo to exploit może być niezwykle potężną bronią do ataków ukierunkowanych, takich jak sponsorowane przez państwo cyberprzestępcy, których hasła i inne wrażliwe dane są atakowane na konkretne firmy o wysokiej wartości (otwiera się w nowej karcie).

Problem z atakami homograficznymi polega na tym, że nadużywają one internacjonalizacji sieci. Na początku istnienia Internetu wszystkie nazwy domen używały alfabetu łacińskiego, który ma 26 znaków. Od tego czasu Internet rozrósł się do większej liczby znaków, w tym na przykład cyrylicy (używanej w Europie Wschodniej i Rosji). Dało to cyberprzestępcom szerokie pole do działania, ponieważ łącząc różne osoby, mogą tworzyć strony phishingowe, których adres URL wydaje się identyczny z legalną witryną.

Udostępnij to