De tilsynelatende angrepene består av hyperlenker som sendes direkte i e-postene. Med et enkelt klikk kan brukere omdirigeres til phishing-sider og utnytte svakheter i nettleserne eller andre uopprettede sikkerhetsproblemer. Disse angrepene er imidlertid mer avhengige av hull i nettleserens sikkerhet enn i Outlook, noe som skyldes at brukere flyttes fra applikasjonen til nettleseren.
Det normale angrepsnivået skjer gjennom e-postvedlegg. Når en bruker dobbeltklikker på et vedlegg, prøver Outlook å kalle opp standardprogrammet for filtypen i Windows. Hvis filen da blir klassifisert som usikker, blokkeres den. I tilfelle en fil er i et ukjent format, blir brukere presentert med en advarsel som må avvises for å fortsette.
Det er to typer angrep som er klassifisert som avanserte. Det første er forhåndsvisningsangrep som utnytter svakheter som kan oppstå i håndteringen av ulike e-postformater, som HTML og TNEF. For at dette angrepet skal lykkes, er det nok å kun forhåndsvise e-posten. Den andre typen bruker påminnelser for å spre skadelig programvare. Angrepet utløses da når brukeren åpner Outlook og kobler til e-postserveren.
– Denne forskningen viser at det ikke er nok å ha gode rutiner for å beskytte seg mot cyberangrep, man må også ha robuste sikkerhetssystemer. Mange tenker kanskje at de ikke trenger sikkerhetsløsninger fordi de kan se gjennom angrep, men selv om det skulle være tilfelle, er det ikke nok, sier Mats Ekdahl, sikkerhetsekspert i Check Point Software.