
피싱 공격은 악의적인 개인이 정보를 훔치는 가장 오래된 방법 중 하나이며 구식 피싱 방법이 Outlook에 침투했습니다. ArsTechnica에서 보고한 바와 같이 사람들은 다른 알파벳의 문자를 사용하여 위장된 이메일이 실제 연락처에서 온 것이라고 믿게 만들 수 있습니다.
dionach의 Mike Manzotti에 따르면 다행히 Outlook이 문제를 수정하는 업데이트를 받았습니다. 이러한 피싱 공격의 피해자가 되지 않도록 최신 버전을 다운로드하십시오.
기본적으로 여기에서 일어나는 일은 이메일이 스푸핑된 국제 도메인 이름에서 온 경우에도 피싱 공격자가 Microsoft Office를 사용하여 개인의 연락처 정보를 표시한다는 것입니다. 스푸핑은 키릴 자모와 같은 다른 알파벳을 라틴 알파벳에서와 같이 보이는 문자와 함께 사용하여 발생합니다.
정보 보안 전문가 및 침투 테스터 도비1케노비 몇 가지 테스트를 수행했고 업데이트가 발행되기 전에 시스템을 속이는 것이 꽤 쉽다는 것을 발견했습니다. 캐릭터가 얼마나 비슷하게 생겼는지 흥미롭고주의를 기울이지 않으면 누군가가 어떻게 그것에 빠질 수 있는지 쉽게 알 수 있습니다.
블로그 게시물에서 Dobby1Kenobi는 다음과 같이 말했습니다.
저는 최근에 Windows용 Microsoft Office의 주소록 구성 요소에 영향을 미치는 취약점을 발견했습니다. 이 취약점을 통해 인터넷 상의 모든 사람이 외부 유사 국제 도메인 이름(IDN)을 사용하여 조직 내 직원의 연락처 세부 정보를 스푸핑할 수 있습니다. 이는 회사의 도메인이 ‘somecompany[.]com’, ‘ѕsomecompany’와 같은 IDN을 등록하는 공격자[.]com'(xn--omecompany-l2i[.]com)은 이 버그를 이용하여 Windows용 Microsoft Outlook을 사용하는 ‘somecompany.com’ 내의 직원에게 설득력 있는 피싱 이메일을 보낼 수 있습니다.
올바르게 작동할 때 실제 조직 외부의 도메인을 사용하면 스푸핑되는 사람의 주소록 항목이 표시되지 않지만 이 버그가 있으면 해당 사람이 보낸 이메일처럼 보입니다.
Microsoft는 이 사건을 조사했으며 처음에는 회사가 문제를 해결하지 않을 것 같았습니다.
귀하의 사례에 대한 검토를 완료했지만 이 경우 현재 버전에서 이 취약점을 수정하지 않기로 결정하고 이 사례를 종료합니다. 이 경우 스푸핑이 발생할 수 있지만 디지털 서명 없이는 보낸 사람의 ID를 신뢰할 수 없습니다. 필요한 변경으로 인해 오탐이 발생하고 다른 방식으로 문제가 발생할 수 있습니다.
그러나 언급했듯이 Microsoft는 문제를 해결하기 위해 Outlook을 업데이트했습니다. 항상 그렇듯이 이것은 이메일이 누구에게서 왔는지 알리고 링크를 클릭하기 전에 실제로 누구에게서 온 것인지 확인하는 역할을 하도록 하십시오. 또한 보안 업데이트가 있는지 확인하기 위해 중요한 앱을 최신 상태로 유지해야 합니다.








