[삼]
피싱 공격
악의적 인 개인이 정보를 훔치는 가장 오래된 방법 중 하나이며, 구식 피싱 방법은 전망으로가는 길을 발견했습니다. 다른 알파벳의 문자를 사용하여 사람들은 희생자가보고 된 것처럼 스푸핑 된 이메일이 정품 연락처의 스푸핑 이메일을 믿을 수 있습니다.
Arstechnica.
[삼]
다행스럽게도,
시야
문제를 해결하는 업데이트를 받았습니다.
Dioch에서 Mike Manzotti.
최신 버전을 얻으려면이 피싱 공격에 희생되지 않도록하십시오.
[삼]
본질적으로, 여기서 일어나는 일은 이메일이 스푸핑 된 국제 도메인 이름에서 비록 오는 경우에도 Phishers가 Microsoft Office를 사용하여 개인의 연락처 정보를 보여줍니다. 스푸핑은 다른 알파벳을 사용하는 것에서 비롯됩니다.
Cyrillic.
라틴 알파벳에있는 문자처럼 보이는 문자가 있습니다.
[삼]
정보 보안 전문가 및 Pentester.
dobby1kenobi.
일부 테스트를했으며 업데이트가 발급되기 전에 시스템을 속이기가 쉽지 않은 것을 발견했습니다. 캐릭터가 비슷한 양이 얼마나 비슷한지 흥미 롭습니다.주의를 기울이지 않으면 누군가가 어떻게 떨어질 수 있는지 쉽게 볼 수 있습니다.
[삼]
안에
블로그 게시물
, Dobby1kenobi는 다음 사항을 말했습니다 :
[삼] 최근에 인터넷상의 모든 사람이 외부 룩없는 국제화 된 도메인 이름 (IDN)을 사용하여 조직 내의 직원의 연락처 세부 정보를 스푸핑 할 수있는 Windows 용 Microsoft Office의 주소록 구성 요소에 영향을주는 취약점을 발견했습니다. 즉, 회사의 도메인이 'somecompany [.] com'인 경우, 'ѕomecompany [.] com'(xn-omecompany-l2i [com)과 같은 IDN을 등록하는 공격자 가이 버그를 이용하고 보낼 수 있습니다. Windows 용 Microsoft Outlook을 사용하는 'somecompany.com'내의 Phishing 전자 메일을 직원에게 확보 할 수 있습니다.[삼] 올바르게 작동 할 때 실제 조직 이외의 도메인을 사용하면 스푸핑되는 사람의 주소록 항목이 표시되지 않지만이 버그로 이메일이 그 사람에게서 오는 것처럼 보입니다. [삼] Microsoft는 사건을 조사했으며 처음에는 회사가 문제를 해결하지 못했던 것처럼 들린 것처럼 들렸습니다.
[삼] 우리는 귀하의 사례를 거치지 않았지만이 경우 현재 버전 에서이 취약점을 해결하지 않고이 사건을 닫을 것이라는 결정이 결정되었습니다. 이 경우 스푸핑이 발생할 수 있지만 보낸 사람 ID는 디지털 서명없이 신뢰할 수 없습니다. 필요한 변경 사항은 잘못된 긍정과 문제를 다른 방법으로 유발할 수 있습니다.[삼] 그러나 언급했듯이 Microsoft는 Outlook을 업데이트하여 문제를 해결했습니다. 항상 그렇듯이, 이것을 알리미로 제공하십시오. 이메일이 누구인지 알고 있어야합니다 실제로 링크를 클릭하기 전에 누구인지 생각하는지 확인하십시오. 또한, 당신을 유지하십시오 중요한 앱이 최신 앱입니다 , 보안 업데이트가 있는지 확인 하시겠습니까?