Phishing ZeroFont : e-mails avec du texte dans une taille de police de 0 point

Brèves sur la cybersécurité B2B

Partager le post

Les pirates utilisent l'astuce de phishing ZeroFont : utiliser des polices à 0 point dans les e-mails pour faire apparaître les e-mails malveillants comme s'ils avaient été analysés en toute sécurité par les outils de sécurité de Microsoft Outlook.

Les e-mails de phishing contenant des polices d’une taille de 0 point ne sont pas entièrement nouveaux. Bien que la technique de phishing dite ZeroFont ait été utilisée dans le passé, c'est la première fois qu'elle est documentée de cette manière. Le Jan Kopriva, analyste chez ISC Sans, prévient que cette astuce pourrait faire une énorme différence dans l'efficacité des opérations de phishing et que les utilisateurs devraient être conscients de son existence et de son utilisation dans la nature.

Voici comment fonctionne le phishing ZeroFont

🔎 En fait, la première ligne de texte de la fenêtre de droite devrait être visible sur le côté gauche sous le sujet - commençant ici par « Offre d'emploi... » Mais le texte est affiché avec une taille de police de 0 point, ce qui crée un faux sentiment de sécurité (Image : Jan Kopriva).

L'astuce semble simple, mais elle a un énorme potentiel : la curiosité des gens. Et cela fonctionne ainsi : un e-mail au contenu de phishing classique est envoyé à un utilisateur. Le texte de phishing dans l'e-mail est visible et tous les liens fonctionnent. Cependant : les premières lignes de l'e-mail de phishing contiennent un court texte supplémentaire, formaté avec une taille de police de 0 point et qui n'est donc pas visible par les humains, mais uniquement par la machine.

Par exemple, le texte indique « Mail ganalysé et sécurisé par [nom de l'entreprise] Advanced Threat Protection » plus une date et une heure. La ligne n'est pas visible dans l'e-mail, mais dans l'aperçu rapide des e-mails, la première ligne de texte est affichée sous le « Objet » car la machine peut lire 0 point et répète le texte ici.

L'e-mail semble inoffensif en raison du phishing ZeroFont

De nombreux utilisateurs pensent désormais que l’e-mail a déjà été désamorcé par le filtre phishing et consultent l’e-mail. Parfois, ils cliquent également sur des liens ou pensent même que l’e-mail a été mal marqué. L’astuce a donc fonctionné. Le chercheur Jan Kopriva montre comment tout cela fonctionne dans des captures d'écran.

Plus sur ISC.Sans.edu

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus