Bagikan:

JAKARTA - Microsoft telah merinci upaya terbarunya untuk melindungi pengguna dari berbagai jenis penipuan yang dapat terjadi melalui metode yang sederhana, seperti salah mengeja URL situs web.

Perusahaan telah mengumumkan pada Senin 17 Oktober bahwa mereka menambahkan perlindungan kesalahan ketik situs web ke layanan Microsoft Defender SmartScreen. Ini dilakukan untuk membantu melawan ancaman web seperti "salah ketik." Jenis kejahatan dunia maya ini dapat mencakup phishing, malware, dan penipuan lainnya.

Microsoft Defender SmartScreen membantu melindungi pengguna dari situs web yang terlibat dalam kampanye phishing dan malware.

“Jika Anda memiliki kesalahan ketik pada nama situs web yang Anda coba masukkan, maka itu dapat mengirim Anda ke halaman alternatif yang menghosting “situs iklan, tautan afiliasi, produk palsu, hasil mesin pencari palsu, atau dalam beberapa kasus dengan mengarahkan pengguna ke dalam domain terparkir yang dicadangkan untuk kampanye phishing yang berumur pendek,” kata Microsoft.

Perlindungan kesalahan ketik Situs Web baru pada layanan Microsoft Defender SmartScreen memerangi taktik kesalahan ketik ini dengan memperingatkan pengguna melalui halaman peringatan ketika mereka salah mengeja URL dan diarahkan ke situs salah ketik. Pengguna akan diminta untuk memverifikasi alamat situs yang ingin dikunjungi sebelum melanjutkan.

Microsoft juga telah bermitra dengan tim Pengindeksan Bing untuk mengidentifikasi kesalahan ketik baru dan halaman web mereka segera setelah mereka muncul untuk menjaga browser Microsoft Edge diperbarui secara dinamis.

Microsoft tidak selalu dikenal dengan tindakan pencegahannya dalam hal keamanan siber. Lebih umum, merek ini selalu merespon setelah adanya eksploitasi besar.

Kerentanan zero-day baru-baru ini, CVE-2022-41040, dan CVE-2022-41082, yang ditemukan di server email Exchange Microsoft pada awal Oktober tidak hanya telah terpapar oleh aktor jahat, tetapi juga disalahartikan sebagai eksploitasi yang berbeda sebelumnya, itu bisa diidentifikasi.

Pada saat itu, Microsoft menyatakan sedang "mengerjakan timeline yang dipercepat" untuk mengatasi kerentanan zero-day dan membuat tambalan. Namun, dengan eksploitasi yang sudah ada di alam liar, ada banyak peluang bagi bisnis dan entitas pemerintah untuk diserang oleh aktor jahat. Sejauh ini, belum ada serangan yang diketahui menggunakan kerentanan CVE-2022-41040 atau CVE-2022-41082.