Phishing ZeroFont: e-mail con testo con dimensione carattere pari a 0 punti

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Gli hacker utilizzano il trucco di phishing ZeroFont: utilizzare caratteri a punto 0 nelle e-mail per far apparire le e-mail dannose come se fossero state scansionate in modo sicuro dagli strumenti di sicurezza di Microsoft Outlook.

Le e-mail di phishing che contengono caratteri con una dimensione di 0 punti non sono del tutto nuove. Anche se in passato è stata utilizzata la cosiddetta tecnica di phishing ZeroFont, questa è la prima volta che viene documentata in questo modo. IL L'analista di ISC Sans Jan Kopriva avverte che questo trucco potrebbe fare un'enorme differenza nell'efficacia delle operazioni di phishing e gli utenti dovrebbero essere consapevoli della sua esistenza e del suo utilizzo in natura.

Ecco come funziona il phishing ZeroFont

🔎 In realtà, la prima riga di testo della finestra di destra dovrebbe essere visibile sul lato sinistro sotto l'oggetto - qui inizia con "Offerta di lavoro..." Ma il testo viene visualizzato con una dimensione del carattere pari a 0 punti, il che crea un falso senso di sicurezza (Immagine: Jan Kopriva).

Il trucco sembra abbastanza semplice, ma ha un potenziale enorme: la curiosità delle persone. E funziona così: a un utente viene inviata un'e-mail con il classico contenuto di phishing. Il testo di phishing nell'e-mail è visibile e tutti i collegamenti funzionano. Tuttavia: le prime righe dell'e-mail di phishing contengono un breve testo aggiuntivo, che è stato formattato con una dimensione del carattere di 0 punti e quindi non è visibile all'uomo, ma solo alla macchina.

Ad esempio, il testo recita “Mail gscansionato e protetto da [nome azienda]Advanced Threat Protection” più una data e un'ora. La riga non è visibile all'interno dell'e-mail, ma nella rapida panoramica delle e-mail la prima riga di testo viene visualizzata sotto "Oggetto" perché la macchina può leggere 0 punti e ripete il testo qui.

L'e-mail sembra innocua a causa del phishing ZeroFont

Molti utenti ora pensano che l'e-mail sia già stata disinnescata dal filtro phishing e guardano l'e-mail. A volte cliccano anche sui link o addirittura pensano che l'e-mail sia stata contrassegnata in modo errato. Quindi il trucco ha funzionato. Il ricercatore Jan Kopriva mostra come funziona il tutto negli screenshot.

Maggiori informazioni su ISC.Sans.edu

 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più