Phishing ZeroFont: e-mails com texto em tamanho de fonte 0 pontos

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Os hackers usam o truque de phishing ZeroFont: usar fontes de ponto 0 em e-mails para fazer com que e-mails maliciosos pareçam ter sido verificados com segurança por ferramentas de segurança do Microsoft Outlook.

E-mails de phishing que contêm fontes com tamanho de 0 ponto não são totalmente novos. Embora a chamada técnica de phishing ZeroFont tenha sido usada no passado, esta é a primeira vez que foi documentada desta forma. O O analista do ISC Sans, Jan Kopriva, alerta que esse truque pode fazer uma enorme diferença na eficácia das operações de phishing e os usuários devem estar cientes de sua existência e uso em estado selvagem.

É assim que funciona o phishing ZeroFont

🔎 Na verdade, a primeira linha de texto da janela direita deve estar visível no lado esquerdo abaixo do assunto - aqui começando com “Oferta de emprego...” Mas o texto é exibido com tamanho de fonte 0 ponto, o que cria uma falsa sensação de segurança (Imagem: Jan Kopriva).

O truque parece bastante simples, mas tem um potencial enorme: a curiosidade das pessoas. E funciona assim: um e-mail com conteúdo clássico de phishing é enviado para um usuário. O texto de phishing no e-mail fica visível e todos os links funcionam. No entanto: as primeiras linhas do e-mail de phishing contêm um texto curto adicional, que foi formatado com tamanho de fonte de 0 pontos e, portanto, não é visível para humanos, apenas para a máquina.

Por exemplo, o texto diz “Mail gdigitalizado e protegido pela [nome da empresa]Advanced Threat Protection” mais uma data e hora. A linha não fica visível no e-mail, mas na rápida visão geral dos e-mails a primeira linha de texto é exibida abaixo do “Assunto” porque a máquina pode ler 0 ponto e repetir o texto aqui.

O e-mail parece inofensivo devido ao phishing ZeroFont

Muitos usuários agora pensam que o e-mail já foi desativado pelo filtro de phishing e olham o e-mail. Às vezes eles também clicam em links ou até pensam que o e-mail foi marcado incorretamente. Então o truque funcionou. O pesquisador Jan Kopriva mostra como tudo funciona em capturas de tela.

Mais em ISC.Sans.edu

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais