Зачестява изключително прецизна фишинг кампания, която използва едно от най-старите, но и най-ефективни оръжия на киберпрестъпниците – типографската измама. Атакуващите регистрират домейна rnicrosoft.com, в който буквата m е заменена от комбинацията “r” + “n”, визуално почти неразличима от оригиналното изписване на microsoft.com.
Тази техника, известна като typosquatting, се възползва от особеностите на шрифтовете, интервалите между символите и човешкото възприятие, което често автоматично „поправя“ грешките.
Визуална измама, създадена да мине под радара
Когато буквите „r“ и „n“ са поставени една до друга, разстоянието между тях имитира формата на буквата „m“. Това прави домейна убедителен както в мобилна среда, така и в настолни браузъри, особено ако потребителят е забързан.
Харли Шугърман, изпълнителен директор на Anagram, посочва, че изпращаните имейли дублират лого, тон и оформление, така че дори тренирано око не винаги разпознава измамата.
Защо мобилните устройства са идеална мишена
На мобилен екран визуалното пространство е ограничено, а адрес барът често съкращава URL адресите. Това позволява фалшивият домейн да остане скрит дори при повърхностна проверка.
Атакуващите използват този подход за:
-
кражба на удостоверения за вход
-
измами с фактури и плащания към доставчици
-
имитация на HR и вътрешни системи
-
фишинг за Microsoft акаунти и корпоративни профили
След убеждаване в автентичността, жертвата е по-склонна да натисне на линк, да въведе данни или да отвори опасен файл.
По-широкият репертоар от трикове
Замяната „rn“ → „m“ е само едно от множество визуални отклонения, използвани в кибератаките. Други често срещани варианти включват:
-
micros0ft(.)com – заменя „o“ с нула
-
microsoft-support(.)com – добавя легитимно звучащи наставки
-
microsoft(.)co – използва различно TLD, което изглежда познато
Тези домейни често се използват в мащабни кампании за рансъмуер, измами с достъп до акаунти или корпоративен шпионаж.
Как да разпознаваме подобни атаки
Измамата е психологически изчислена да задейства автоматично доверие. За да бъде предотвратена, е необходимо поведенческо обучение, а не единствено технологични филтри.
Ключови мерки за защита:
-
Разгъвайте пълния имейл адрес на подателя, преди да отваряте съобщението
-
Задържайте курсора върху линковете, за да видите реалния URL
-
На мобилно устройство използвайте дълго натискане, за да се покажат подробности
-
Проверявайте Reply-To полето – измамниците често пренасочват отговорите към външни пощи
-
При съмнителни съобщения за смяна на парола, винаги навигирайте ръчно към официалния сайт
Организациите трябва редовно да провеждат симулации и обучения, за да прекъснат автоматичното „кликване“ върху познати на вид уведомления.
Таблица: Разпространени техники при typosquatting
| Техника | Визуален пример | Метод на измама |
|---|---|---|
| Комбинация от букви | rnicrosoft(.)com | „r“ + „n“ имитира „m“ |
| Замяна с числа | micros0ft(.)com | „0“ заменя „o“ |
| Добавяне на тирета/суфикси | microsoft-support(.)com | Създава привидна легитимност |
| Смяна на домейн | microsoft(.)co | Използва различно TLD |
Типографските атаки от ново поколение разчитат не толкова на техническа сложност, колкото на човешката небрежност и визуалната илюзия. Комбинацията от реалистичен дизайн, близки домейни и психологическо въздействие превръща тези кампании в едни от най-успешните модерни фишинг техники.
Осъзнатостта и вниманието към детайла са ключът към предотвратяване на пробиви, които иначе се случват за секунди.









