O campanie sofisticată de phishing folosește un truc tipografic subtil pentru a păcăli vigilența utilizatorilor și a-i determina să ofere credențiale sensibile. Atacatorii utilizează domeniul „rnicrosoft.com” pentru a imita gigantul tehnologic. Prin înlocuirea literei „m” cu combinația „r” și „n”, infractorii creează un dublu vizual aproape imposibil de distins de domeniul legitim la o privire rapidă.
Această tehnică, cunoscută sub numele de typosquatting, se bazează pe modul în care fonturile sunt randate în clienții de email și browsere moderne. Atunci când „r” și „n” sunt plasate foarte aproape, spațierea dintre ele imită structura literei „m”, păcălind creierul să corecteze automat eroarea.
De ce funcționează această înșelătorie?
Pe monitoarele desktop cu rezoluție mare, diferența poate fi observată de un ochi atent, dar tendința creierului de a prezice textul maschează adesea anomalia. Amenințarea devine și mai gravă pe dispozitivele mobile, unde spațiul ecranului este limitat, iar bara de adrese trunchiază adesea URL-ul complet.
Atacatorii exploatează aceste domenii asemănătoare pentru:
Phishing de credențiale
Escrocherii cu facturi de la furnizori
Campanii de impersonare HR intern
După ce utilizatorul este convins că emailul provine de la o entitate de încredere, este mult mai probabil să dea click pe linkuri malițioase sau să descarce atașamente infectate.
Alte tactici comune:
Înlocuirea literei „o” cu cifra „0” → micros0ft(.)com
Adăugarea de cratime → microsoft-support(.)com
Schimbarea domeniului TLD → microsoft(.)co
Cum ne apărăm?
Experții recomandă:
Verificați adresa completă a expeditorului înainte de a interacționa cu emailuri nesolicitate.
Plasați cursorul peste linkuri (sau apăsați lung pe mobil) pentru a vedea URL-ul real.
Analizați antetele emailului, în special câmpul „Reply-To”.
În cazul cererilor neașteptate de resetare a parolei, nu folosiți linkul din email – accesați direct site-ul oficial dintr-o filă nouă.
Organizațiile ar trebui să exerseze scenarii de identificare pentru a evita clicurile reflexe pe notificări familiare.
O campanie sofisticată de phishing folosește un truc tipografic subtil pentru a păcăli vigilența utilizatorilor și a-i determina să ofere credențiale sensibile. Atacatorii utilizează domeniul „rnicrosoft.com” pentru a imita gigantul tehnologic. Prin înlocuirea literei „m” cu combinația „r” și „n”, infractorii creează un dublu vizual aproape imposibil de distins de domeniul legitim la o privire rapidă.
Această tehnică, cunoscută sub numele de typosquatting, se bazează pe modul în care fonturile sunt randate în clienții de email și browsere moderne. Atunci când „r” și „n” sunt plasate foarte aproape, spațierea dintre ele imită structura literei „m”, păcălind creierul să corecteze automat eroarea.
De ce funcționează această înșelătorie?
Pe monitoarele desktop cu rezoluție mare, diferența poate fi observată de un ochi atent, dar tendința creierului de a prezice textul maschează adesea anomalia. Amenințarea devine și mai gravă pe dispozitivele mobile, unde spațiul ecranului este limitat, iar bara de adrese trunchiază adesea URL-ul complet.
Atacatorii exploatează aceste domenii asemănătoare pentru:
După ce utilizatorul este convins că emailul provine de la o entitate de încredere, este mult mai probabil să dea click pe linkuri malițioase sau să descarce atașamente infectate.
Alte tactici comune:
micros0ft(.)commicrosoft-support(.)commicrosoft(.)coCum ne apărăm?
Experții recomandă:
Organizațiile ar trebui să exerseze scenarii de identificare pentru a evita clicurile reflexe pe notificări familiare.
Exemple de variații typosquatting:
rnicrosoft(.)commicros0ft(.)commicrosoft-support(.)commicrosoft(.)coRecent Posts
Recent Comments
Recent Posts
Ce este Typosquatting? Tehnică simplă și eficientă
November 26, 2025Hackerii înlocuiesc „m” cu „rn” în Microsoft(.)com
November 25, 2025Inteligența Artificială în Era Deepfake-urilor: Cum Pot
October 30, 2025Cele mai comune tipuri de escrocherii online
October 30, 2025Categories