Os invasores trocam ‘m’ por ‘rn’ no Microsoft.com para enganar os usuários – Against Invaders

Os invasores trocam 'm' por 'rn' no Microsoft.com para enganar os usuários - Against Invaders

Uma sofisticada campanha de phishing está atualmente explorando uma ilusão tipográfica sutil para enganar os usuários e fazê-los entregar credenciais de login confidenciais.

Os cibercriminosos registraram o domínio “rnicrosoft.com”, substituindo estrategicamente a letra ‘m’ pela combinação de letras ‘r’ e ‘n’ para criar uma réplica visual quase perfeita do domínio legítimo da Microsoft.

Essa tática enganosa funciona porque os navegadores modernos e os clientes de e-mail processam as fontes de maneira diferente. Quando ‘r’ e ‘n’ aparecem adjacentes um ao outro, o kerning entre essas letras geralmente imita a aparência da letra ‘m’.

A tendência natural do cérebro humano de corrigir automaticamente erros de texto torna esse engano visual particularmente eficaz, especialmente quando os usuários estão digitalizando e-mails ou visualizar conteúdo em dispositivos móveis.

Harley Sugarman, CEO da Anagram, destacou recentemente esse vetor de ataque específico, observando que e-mails fraudulentos geralmente refletem o logotipo oficial da Microsoft, o layout e o tom da correspondência legítima.

Esse nível de sofisticação aumenta a probabilidade de usuários desavisados ​​interagirem com o conteúdo malicioso.

Decepção visual para roubar logins

De acordo com Notícias sobre segurança cibernéticaa potência deste ataque reside na sua notável sutileza. Em monitores de desktop de alta resolução, observadores mais exigentes podem notar a irregularidade, mas a maioria dos usuários não perceberá.

Os dispositivos móveis ampliam significativamente o risco, pois as limitações de espaço na tela fazem com que as barras de endereço trunquem URLs completos, ocultando totalmente o domínio malicioso.

Quando os usuários acreditam que estão se comunicando com uma entidade confiável, eles se tornam muito mais suscetíveis a clicar em links maliciosos ou baixar anexos armados.

Os invasores aproveitam essa técnica para facilitar phishing de credenciaisgolpes de faturas de fornecedores e campanhas internas de falsificação de identidade de RH.

Os riscos são altos, pois credenciais comprometidas podem levar a acesso não autorizado, roubo de dados e maior infiltração na rede.

A troca ‘rn’ representa apenas uma das muitas variações do kit de ferramentas do invasor. Outras táticas comuns incluem substituir a letra ‘o’ pelo número ‘0’ (criando “micros0ft.com”) ou adicionar hífens a nomes de marcas legítimos (como “microsoft-support.com”).

Algumas campanhas até usam domínios alternativos de nível superior, como “microsoft.co” em vez de “microsoft.com”.

A defesa contra esses ataques de homoglifos e typosquatting requer uma mudança fundamental no comportamento do usuário.

Os especialistas em segurança recomendam fortemente que os usuários expandam o endereço completo do remetente antes de interagir com qualquer email não solicitado.

Um simples passar o mouse sobre os hiperlinks revela o URL de destino real, enquanto manter os links pressionados em dispositivos móveis expõe o engano antes que uma conexão seja estabelecida.

A análise dos cabeçalhos de e-mail, especialmente o campo “Responder para”, pode revelar se os golpistas estão encaminhando as respostas para caixas de entrada externas e não controladas.

Em cenários que envolvem solicitações inesperadas de redefinição de senha, a abordagem mais segura é ignorar totalmente o link do e-mail e navegar diretamente para o serviço oficial por meio de uma nova guia do navegador.

As organizações devem investir na educação dos utilizadores e em exercícios de simulação para combater eficazmente esta ameaça.

Exercícios regulares de phishing que incluem estes erro de digitação as variações ajudam as equipes a reconhecer e resistir ao impulso reflexivo de clicar em notificações de aparência familiar.

O treinamento de conscientização em segurança continua sendo a defesa mais confiável contra esses ataques de engenharia social cuidadosamente elaborados.

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.