फ़िशिंग अटैक दुर्भावनापूर्ण व्यक्तियों को जानकारी चोरी करने के सबसे पुराने तरीकों में से एक हैं, और एक पुरानी स्कूल फ़िशिंग विधि को दृष्टिकोण में अपना रास्ता मिला है। विभिन्न वर्णमालाओं के पात्रों का उपयोग करके, लोग पीड़ितों को मान सकते हैं कि स्पूफ किए गए ईमेल वास्तविक संपर्कों से हैं, जैसा कि रिपोर्ट किया गया है Arstechnica।
सौभाग्य से, आउटलुक एक अद्यतन प्राप्त हुआ है जो समस्या को ठीक करता है, के अनुसार Dionach से माइक Manzotti। नवीनतम संस्करण प्राप्त करना सुनिश्चित करें, इसलिए आप इन फ़िशिंग हमलों का शिकार नहीं करते हैं।
अनिवार्य रूप से, यहां क्या हो रहा है फिशर्स एक व्यक्ति की संपर्क जानकारी दिखाने के लिए माइक्रोसॉफ्ट ऑफिस का उपयोग कर रहे हैं, भले ही ईमेल स्पूफ किए गए अंतर्राष्ट्रीय डोमेन नामों से आते हैं। स्पूफ विभिन्न वर्णमालाओं का उपयोग करने से आता है, जैसे कि सिरिलिक , पात्रों के साथ जो वे लैटिन वर्णमाला में दिखते हैं।
सूचना सुरक्षा पेशेवर और पेंटेस्टर Dobby1kenobi कुछ परीक्षण किया और पाया कि अद्यतन जारी होने से पहले सिस्टम को चाल करना बहुत आसान था। यह दिलचस्प है कि पात्र कितने समान दिखते हैं, और यदि आप ध्यान नहीं दे रहे हैं, तो यह देखना आसान है कि कोई इसके लिए कैसे गिर सकता है।
में एक ब्लॉग भेजा , Dobby1kenobi ने निम्नलिखित कहा:
मैंने हाल ही में एक भेद्यता की खोज की जो विंडोज़ के लिए माइक्रोसॉफ्ट ऑफिस के एड्रेस बुक कंपोनेंट को प्रभावित करता है जो इंटरनेट पर किसी भी व्यक्ति को किसी बाहरी लुक-समान अंतर्राष्ट्रीय डोमेन नाम (आईडीएन) का उपयोग करके किसी संगठन के भीतर कर्मचारियों के संपर्क विवरण के लिए अनुमति दे सकता है। इसका मतलब यह है कि यदि कोई कंपनी का डोमेन 'somecompany [] कॉम' है, तो एक हमलावर जो 'ѕomecompany [।] कॉम' (XN - Omecompany-L2i [।] COM) के रूप में एक आईडीएन पंजीकृत करता है) इस बग का लाभ उठा सकता है और भेज सकता है 'somecompany.com' के भीतर कर्मचारियों को फ़िशिंग ईमेल को आश्वस्त करना जिसने विंडोज के लिए माइक्रोसॉफ्ट आउटलुक का उपयोग किया।