Se podría abusar del paquete de software de oficina de Microsoft para lanzar ataques de phishing capaces de engañar incluso a los usuarios web mejor capacitados, según descubrieron los investigadores.
Los analistas de Bitdefender descubrieron recientemente que los ataques de homógrafos (aquellos que abusan de caracteres de aspecto similar con el fin de engañar, por ejemplo, Micr0soft) se vuelven mucho más potentes cuando se basan en nombres de dominio interMarketingdecontenidoes (IDN) y se usan contra aplicaciones que no sean navegadores.
Después de probar el comportamiento de algunas aplicaciones frente a un ataque homógrafo de IDN, los investigadores descubrieron que todas las aplicaciones de Microsoft Office eran vulnerables. Eso incluye todas las potencias de productividad: Outlook, Word, Excel, OneNote y PowerPoint.
Sin parche a la vista
En términos sencillos, un actor de amenazas puede obligar a Outlook a mostrar un enlace que parece absolutamente legítimo, mientras que el usuario no podría notar la diferencia hasta que el sitio se abriera en su navegador. En algunos casos, eso sería suficiente para desencadenar una descarga de malware.
La compañía informó sobre el problema a Microsoft en octubre del año pasado, y aunque el gigante del software de Redmond reconoció que la amenaza era real, aún no ha emitido un parche.
La buena noticia, afirma Bitdefender, es que dicho ataque no es fácil de montar y, por lo tanto, es poco probable que se use a escala. Aún así, el exploit podría ser un arma extremadamente potente para los ataques dirigidos, como los actores de amenazas patrocinados por el estado que se dirigen a empresas específicas de alto valor para obtener sus contraseñas. (se abre en una pestaña nueva) y otros datos confidenciales.
El problema de los ataques homógrafos es que abusan de la interMarketingdecontenidoización de la web. En los primeros días de Internet, todos los nombres de dominio usaban el alfabeto latino, que tiene 26 caracteres. Desde entonces, Internet creció para incluir más caracteres, incluido, por ejemplo, el alfabeto cirílico (utilizado en Europa del Este y Rusia). Eso le dio a los actores de amenazas un amplio campo de juego, ya que al combinar diferentes caracteres, pueden crear sitios de phishing cuya URL parece idéntica al sitio legítimo.