Um bug no Outlook abre a porta para um método clássico de ataque de phishing

Agora você pode denunciar e-mails suspeitos ao governo do Reino Unido com um clique

Uma campanha de phishing está aproveitando o Microsoft Outlook para induzir as pessoas a acreditar que e-mails falsificados são de contatos genuínos. Esses e-mails falsificados enganam o Catálogo de endereços do Microsoft Office para mostrar as informações de contato de uma pessoa, embora os e-mails venham de nomes de domínio internacionalizados (IDNs) falsificados. Como resultado, as pessoas podem ver e-mails de phishing que não apenas parecem vir de um endereço de e-mail genuíno, mas também mostram os detalhes de contato da pessoa que o e-mail de phishing está imitando.

Os IDNs incluem uma combinação de caracteres Unicode, incluindo os dos alfabetos latino e cirílico. Alguns caracteres desses alfabetos são semelhantes, portanto, um invasor pode fazer um e-mail parecer genuíno à primeira vista.

Ofertas VPN: Licença vitalícia por US $ 16, planos mensais por US $ 1 e mais

Um exemplo é compartilhado por “Dobby1Kenobi”, que descobriu a vulnerabilidade no Outlook (via ArsTechnica):

Isso significa que se o domínio de uma empresa for ‘uma empresa[.]com ‘, um invasor que registra um IDN como’ uma empresa[.]com’ (xn--omecompany-l2i[.]com) poderia tirar proveito desse bug e enviar e-mails de phishing convincentes para funcionários em ‘somecompany.com’ que usavam o Microsoft Outlook para Windows.

Esses domínios podem parecer idênticos ou muito semelhantes a olho nu (observe que o “s” no segundo domínio acima é ligeiramente diferente do primeiro). O Outlook mostrando o e-mail de domínio falsificado nos contatos de alguém apenas torna os e-mails de phishing mais convincentes.

Mike Manzotti de Dionach também relatou o bug e compartilhou um vídeo conceitual do problema. De acordo com Manzotti, a Microsoft reconheceu a vulnerabilidade, mas disse que não lançaria uma correção para ela.

Microsoft told Manzotti:

Terminamos de examinar seu caso, mas, neste caso, foi decidido que não corrigiremos essa vulnerabilidade na versão atual e estamos encerrando este caso. Nesse caso, embora possa ocorrer falsificação, a identidade do remetente não pode ser confiável sem uma assinatura digital. As mudanças necessárias provavelmente causarão falsos positivos e problemas de outras maneiras.

Apesar desse comentário, o problema parece ter sido corrigido. De acordo com a linha do tempo de Manzotti, o Microsoft Outlook 16.0.14228.20216 não tem mais a vulnerabilidade. A Microsoft não respondeu a Manzotti quando solicitada a confirmar a correção.

O relatório entra em detalhes técnicos, incluindo o fato de que o Microsoft Outlook para Microsoft 365 não valida endereços em Multipurpose Internet Mail Extensions (MIME).

Para o usuário comum, os aspectos técnicos não são o que importa. Em vez disso, as pessoas precisam estar cientes de que o Outlook tem um problema de segurança e que eles precisam atualizar para a versão mais recente. Também é importante observar que o problema não foi replicado com um navegador usando o Outlook Web Access.

  • https://www.jeffekennedy.com/
  • https://ciglobalcalendar.net/
  • https://adigitalab.com/
  • https://guzmanproduce.com/
  • https://www.motox.info/
  • https://mygreenbin.in/
  • https://www.cantinavaldineto.com/
  • https://sweetheartflute.com/
  • https://leip.upnvirtual.edu.mx/
  • https://www.bbs-bathcosmetics.be/
  • https://estudeipassei.com.br/
  • https://edutalenta.asia/
  • https://ylc.aima.in/
  • https://paraisointerior.es/
  • https://globaliweb.com/
  • https://www.alsf.int/
  • https://www.leonidas-reunion.com/
  • https://flow-design.hu/
  • https://cdrfundraising.com/
  • https://virtualtales.com/
  • https://onlineaccessorieshub.com/
  • https://www.onemint.com/
  • https://matalbworld.com/
  • https://jointio.com/