Header Ads Widget

Las aplicaciones de Microsoft Office son vulnerables a los ataques homógrafos

 

Los ataques homógrafos pueden explotar las aplicaciones de Microsoft

Los investigadores de Bitdefender han observado que las aplicaciones de Microsoft Office son vulnerables a ser explotadas por ataques de homógrafos.

Los investigadores señalaron que los piratas informáticos pueden usar caracteres engañosos en servicios como Outlook para engañar e infectar a los usuarios sensibles de una organización en particular. Aunque estos ataques tienen un alcance pequeño, están muy dirigidos. Microsoft reconoció este riesgo después del informe de Bitdefender, pero no impulsó ninguna actualización para proteger a los usuarios.

Mal uso de personajes para engañar a la gente

Hasta la última década, la mayoría de las aplicaciones de Internet que usamos se difundían en inglés general con el alfabeto latino, que constaba de 26 caracteres que son fáciles de anotar. Pero con la expansión de Internet a más regiones, se están agregando varios alfabetos y caracteres de varias regiones locales al contenido principal.

Con esta expansión, el alcance de los ataques homógrafos ha aumentado, afirman los investigadores de Bitdefender. Esto es simplemente un uso indebido de caracteres de aspecto similar para engañar a los usuarios, lo que puede ayudar a los actores de amenazas a atraer a las víctimas para ofrecerles los datos que desean.

Por ejemplo, con la flexibilidad de usar números en nombres de dominio internacionales (IDN), los actores de amenazas pueden usar "cero" en G00GLE, en lugar de la letra "o" en la ortografía real de GOOGLE. Y los dominios creados en estos pueden usarse potencialmente para engañar a otros.

Aunque la diferencia es leve, los ataques que surgen de esto son enormes. Al observar esto, los investigadores de Bitdefender informaron a Microsoft que sus aplicaciones de oficina son vulnerables a este tipo de ataques, advirtiéndoles que emitan un parche para protegerse contra ellos.

Explicaron que los servicios como Outlook pueden explotarse para incluir direcciones URL maliciosas con caracteres engañosos de una organización destacada y apuntarlos contra una personalidad sensible para atraerlos a algo malo.

Las URL en estos ataques parecen tan legítimas, pero solo se pueden observar correctamente una vez que se cargan en un navegador web, lo que la mayoría de los usuarios no hacen. ¡Hay casos en los que cargar un enlace malicioso de dicho malware descarga automáticamente!

Por lo tanto, advirtiendo contra este tipo de incidentes, los investigadores de Bitdefender pidieron a Microsoft que se defendiera de los ataques homógrafos. Aunque Redmond lo reconoció el año pasado, no pudo impulsar una actualización hasta ahora.

Publicar un comentario

0 Comentarios