PSA: Outlook 연락처 카드는 쉽게 스푸핑될 수 있습니다.

0
230

피싱 공격은 악의적인 개인이 정보를 훔치는 가장 오래된 방법 중 하나이며 구식 피싱 방법이 Outlook에 침투했습니다. ArsTechnica에서 보고한 바와 같이 사람들은 다른 알파벳의 문자를 사용하여 위장된 이메일이 실제 연락처에서 온 것이라고 믿게 만들 수 있습니다.

iPhone, iPad 및 Android의 Outlook에서 이메일을 소리내어 읽는 방법

관련된iPhone, iPad 및 Android의 Outlook에서 이메일을 소리내어 읽는 방법

dionach의 Mike Manzotti에 따르면 다행히 Outlook이 문제를 수정하는 업데이트를 받았습니다. 이러한 피싱 공격의 피해자가 되지 않도록 최신 버전을 다운로드하십시오.

기본적으로 여기에서 일어나는 일은 이메일이 스푸핑된 국제 도메인 이름에서 온 경우에도 피싱 공격자가 Microsoft Office를 사용하여 개인의 연락처 정보를 표시한다는 것입니다. 스푸핑은 키릴 자모와 같은 다른 알파벳을 라틴 알파벳에서와 같이 보이는 문자와 함께 사용하여 발생합니다.

정보 보안 전문가 및 침투 테스터 도비1케노비 몇 가지 테스트를 수행했고 업데이트가 발행되기 전에 시스템을 속이는 것이 꽤 쉽다는 것을 발견했습니다. 캐릭터가 얼마나 비슷하게 생겼는지 흥미롭고주의를 기울이지 않으면 누군가가 어떻게 그것에 빠질 수 있는지 쉽게 알 수 있습니다.

블로그 게시물에서 Dobby1Kenobi는 다음과 같이 말했습니다.

저는 최근에 Windows용 Microsoft Office의 주소록 구성 요소에 영향을 미치는 취약점을 발견했습니다. 이 취약점을 통해 인터넷 상의 모든 사람이 외부 유사 국제 도메인 이름(IDN)을 사용하여 조직 내 직원의 연락처 세부 정보를 스푸핑할 수 있습니다. 이는 회사의 도메인이 ‘somecompany[.]com’, ‘ѕsomecompany’와 같은 IDN을 등록하는 공격자[.]com'(xn--omecompany-l2i[.]com)은 이 버그를 이용하여 Windows용 Microsoft Outlook을 사용하는 ‘somecompany.com’ 내의 직원에게 설득력 있는 피싱 이메일을 보낼 수 있습니다.

올바르게 작동할 때 실제 조직 외부의 도메인을 사용하면 스푸핑되는 사람의 주소록 항목이 표시되지 않지만 이 버그가 있으면 해당 사람이 보낸 이메일처럼 보입니다.

Microsoft는 이 사건을 조사했으며 처음에는 회사가 문제를 해결하지 않을 것 같았습니다.

귀하의 사례에 대한 검토를 완료했지만 이 경우 현재 버전에서 이 취약점을 수정하지 않기로 결정하고 이 사례를 종료합니다. 이 경우 스푸핑이 발생할 수 있지만 디지털 서명 없이는 보낸 사람의 ID를 신뢰할 수 없습니다. 필요한 변경으로 인해 오탐이 발생하고 다른 방식으로 문제가 발생할 수 있습니다.

피싱 이메일을 받으면 어떻게 해야 합니까?

관련된피싱 이메일을 받으면 어떻게 해야 합니까?

그러나 언급했듯이 Microsoft는 문제를 해결하기 위해 Outlook을 업데이트했습니다. 항상 그렇듯이 이것은 이메일이 누구에게서 왔는지 알리고 링크를 클릭하기 전에 실제로 누구에게서 온 것인지 확인하는 역할을 하도록 하십시오. 또한 보안 업데이트가 있는지 확인하기 위해 중요한 앱을 최신 상태로 유지해야 합니다.