Las aplicaciones de Microsoft Office, susceptibles de sufrir ataques homógrafos

Los nombres de dominio falsos utilizados para las aplicaciones de MS Office (incluyendo Outlook, Word, Excel, OneNote y PowerPoint) resultan prácticamente irreconocibles para el usuario y convierten estos ataques en una amenaza para los equipos.

Publicado el 03 Jun 2022

Attack

La empresa experta en ciberseguridad Bitdefender, acaba de publicar una nueva investigación en la que ha descubierto que todas las aplicaciones de Microsoft Office son susceptibles de sufrir ataques homógrafos que utilizan nombres de dominio internacionalizados (IDN).

Los nombres de dominio falsos utilizados para las aplicaciones de MS Office (incluyendo Outlook, Word, Excel, OneNote y PowerPoint) resultan prácticamente irreconocibles para el usuario, lo que hace que la probabilidad de hacer clic en un enlace malicioso sea extremadamente alta.

Los ataques de phishing homógrafo se basan en la idea de utilizar caracteres similares para conseguir hacerse pasar por otro sitio, por ejemplo, g00gle.com. Sin embargo, los ataques de homógrafos basados ??en IDN van un paso más allá y es muy complicado detectarlos.

Aunque lo más probable es que los ataques homógrafos no se generalicen, ya que no son fáciles de configurar y mantener, sí son una herramienta peligrosa y efectiva utilizada para campañas basadas en amenazas persistentes avanzadas (APT) o por otras técnicas de alto nivel. Estas campañas buscan objetivos concretos que aporten un valor importante, ya sean empresas específicas, como bancos, o actividades determinadas, como el intercambio de criptomonedas.

Bitdefender informó a Microsoft sobre la existencia de este problema en octubre de 2021. El Centro de Respuestas de Seguridad de esta compañía confirmó estos hallazgos, pero a fecha de hoy no está claro que Microsoft haya emprendido alguna acción dirigida a solucionar este tema.

Bitdefender insta a las empresas a estar alerta y a tomar diferentes medidas:

  • Incluir información sobre los ataques de homógrafos en las actividades de formación y concienciación dirigidas a sus empleados.
  • Implementar una solución de seguridad para el endpoint que detecte y bloquee sitios web maliciosos.
  • Utilizar los servicios de reputación de IP y URL en todos sus dispositivos.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

T
Redacción TICPymes

Artículos relacionados

Artículo 1 de 3