Microsoft Edge warnt jetzt, wenn Ihre Tippfehler zu Phishing führen können
Microsoft hat seine jüngsten Bemühungen zum Schutz vor verschiedenen Arten von Betrug detailliert beschrieben, die durch eine so einfache Methode wie das falsche Schreiben einer Website-URL auftreten können.
Das Unternehmen hat am Montag angekündigt, dass es seinen Microsoft Defender SmartScreen-Dienst um Website-Tippfehlerschutz erweitert, um gegen Web-Bedrohungen wie „Typosquatter“ zu helfen. Diese Arten von Cyberkriminalität können Phishing, Malware und andere Betrügereien umfassen.
Wenn Sie zufällig einen Tippfehler im Website-Namen haben, den Sie eingeben möchten, können Sie auf eine alternative Seite weitergeleitet werden, die „Werbeseiten, Affiliate-Links, falsche Produkte, gefälschte Suchmaschinenergebnisse oder in einigen Fällen durch Umleitung von Benutzern hostet in geparkte Domänen, die für sehr kurzlebige Phishing-Kampagnen reserviert sind“, stellte Microsoft fest.
Der neue Website-Tippfehlerschutz im Microsoft Defender SmartScreen-Dienst bekämpft diese Typosquatter-Taktiken, indem er Sie über eine Warnseite warnt, wenn Sie eine URL falsch geschrieben haben und auf eine Typosquatting-Website weitergeleitet wurden. Sie werden aufgefordert, die Website-Adresse zu bestätigen, die Sie besuchen möchten, bevor Sie fortfahren können, fügte die Marke hinzu.
Microsoft hat sich bereits mit dem Bing Indexing-Team zusammengetan, um neue Typosquatter und ihre Webseiten zu identifizieren, sobald sie auftauchen, um den Microsoft Edge-Browser dynamisch zu aktualisieren.
Microsoft ist nicht immer für seine vorbeugenden Maßnahmen in Sachen Cybersicherheit bekannt. Häufiger reagiert die Marke nach einem großen Exploit.
Eine neue Zero-Day-Schwachstelle , CVE-2022-41040 und CVE-2022-41082, die Anfang Oktober in den Exchange-E-Mail-Servern von Microsoft entdeckt wurde, war nicht nur bereits Angreifern ausgesetzt, sondern wurde auch zuvor mit einem anderen Exploit verwechselt es konnte identifiziert werden.
Damals gab Microsoft an, „an einem beschleunigten Zeitplan zu arbeiten“, um die Zero-Day-Schwachstelle zu beheben und einen Patch zu erstellen. Da die Ausbeutung jedoch bereits weit verbreitet ist, gibt es zahlreiche Möglichkeiten für Unternehmen und Regierungsbehörden, von böswilligen Akteuren angegriffen zu werden. Bisher sind keine Angriffe mit den Schwachstellen CVE-2022-41040 oder CVE-2022-41082 bekannt.