Microsoft Outlook muestra detalles de contacto reales en algunos correos electrónicos de phishing

Microsoft Outlook es susceptible a los ataques de phishing que utilizan nombres de dominio internacionalizados (IDN), según informes de dos investigadores de seguridad independientes.

Los ataques de phishing enviados desde IDN también se conocen como ataques homógrafos. Utilizan caracteres Unicode de conjuntos de caracteres no latinos, como el cirílico o el griego, que parecen caracteres latinos regulares. Un atacante podría registrar el dominio tωitter.com, que utiliza una alternativa internacional a una ‘w’ normal.

Los navegadores han reconocido y marcado durante mucho tiempo los IDN, mostrándolos en su formato Unicode original (conocido como Punycode), haciéndolos más fáciles de detectar. El IDN de tωitter.com aparecería como xn–titter-i2e.com, por ejemplo.

Sin embargo, el investigador dobby1kenobi reveló que Microsoft Outlook no los destaca. Además, si un correo electrónico falsificado que utiliza un IDN se asemeja a una dirección de correo electrónico legítima en la libreta de contactos de Outlook del destinatario, por ejemplo, [email protected]ωitter.com en lugar de [email protected], el software mostrará los detalles de contacto de la persona legítima. junto al correo electrónico de phishing.

Para que el ataque funcione, el remitente debe incluir la dirección de correo electrónico real en el campo ‘Remitente’, lo cual es trivial.

“Esto significa que si el dominio de una empresa es “somecompany[.]com”, un atacante que registra un IDN como “alguna empresa[.]com” (xn–omecompany-l2i[.]com) podría aprovechar este error y enviar correos electrónicos de phishing convincentes a los empleados dentro de “somecompany.com” que usaban Microsoft Outlook para Windows”, informó.

Debido a que una dirección de correo electrónico falsificada haría que aparecieran los detalles de contacto del empleado real, muchos empleados podrían caer en la trampa de pensar que el correo electrónico era legítimo.

Mike Manzotti, consultor senior de la empresa de seguridad Dionach, también señaló el problema. Informó la misma respuesta de Microsoft que dobby1kenobi:

“Terminamos de revisar su caso, pero en este caso se decidió que no corregiremos esta vulnerabilidad en la versión actual y estamos cerrando este caso”, dijo la compañía. “En este caso, si bien podría ocurrir una suplantación de identidad, no se puede confiar en la identidad del remitente sin una firma digital. Es probable que los cambios necesarios causen falsos positivos y problemas de otras formas”.

Sin embargo, Manzotti notó que la última versión de Microsoft Outlook (16.0.14228.20216) ya no es vulnerable. Microsoft no pudo confirmar si había emitido una solución, dijo.

Las empresas con versiones de Outlook que aún son susceptibles a esta falla pueden solucionar el problema firmando digitalmente sus correos electrónicos y clasificando visualmente todos los correos de fuentes externas, dijo dobby1kenobi.

0 Shares:
Te Recomendamos