Τα φίλτρα προστασίας που διαθέτουν τα email σκανάρουν τα αρχεία .doc για εξωτερικά links και τα συγκρίνουν με υπάρχοντα κακόβουλα links ή τα αξιολογούν. Οι χάκερς κατάφεραν να διαγράψουν τα links από τα αρχεία, και να τα περάσουν μέσα στους κώδικες των ίδιων των αρχείων, οι οποίοι κώδικες δημιουργούν και συγκροτούν τα χαρακτηριστικά των .doc. Πολλά φίλτρα emails μονάχα σκανάρουν και δεν προχωρoύν στη σύγκριση με κακόβουλα λογισμικά και links και έτσι καταφέρουν να παρακάμπτουν τον ίδιο τον κώδικα του αρχείου. Αυτή είναι η λεγόμενη «επίθεση NoRelationship». Ορισμένα φίλτρα είναι πιο ευάλωτα (π.χ. εισερχόμενα emails που χρησιμοποιούν Microsoft Exchange Protection (EOP), ProofPoint, F-Secure) και άλλα δεν είναι (π.χ. Microsoft Advanced Threat Protection (ATP), Mimecast, Avanan)

Επιμέλεια: Φαίη Λαχανά

Αρχική πηγή: https://www.helpnetsecurity.com/2019/02/20/phishers-new-trick-for-bypassing-email-url-filters/