ZeroFont kimlik avı: 0 punto yazı tipi boyutunda metin içeren e-postalar

B2B Siber Güvenlik Kısa Haber

Gönderiyi paylaş

Bilgisayar korsanları ZeroFont kimlik avı hilesini kullanıyor: kötü amaçlı e-postaların Microsoft Outlook'taki güvenlik araçları tarafından güvenli bir şekilde taranmış gibi görünmesini sağlamak için e-postalarda 0 puntoluk yazı tipleri kullanmak.

0 punto boyutunda yazı tipleri içeren kimlik avı e-postaları tamamen yeni değildir. ZeroFont olarak adlandırılan kimlik avı tekniği geçmişte kullanılmış olsa da ilk defa bu şekilde belgelendi.  ISC Sans analisti Jan Kopriva, bu hilenin kimlik avı operasyonlarının etkinliğinde büyük bir fark yaratabileceği ve kullanıcıların bunun varlığından ve vahşi ortamda kullanıldığından haberdar olması gerektiği konusunda uyarıyor.

ZeroFont kimlik avı bu şekilde çalışır

🔎 Aslında sağ penceredeki metnin sol tarafta konunun altında ilk satırı görünmesi gerekiyor - burada "İş Teklifi..." ile başlıyor. Ancak metin 0 punto büyüklüğünde görüntüleniyor ve bu da sahte bir güvenlik hissi yaratıyor (Resim: Jan Kopriva).

İşin püf noktası oldukça basit gibi görünse de muazzam bir potansiyele sahip: insanların merakı. Ve şu şekilde çalışır: Bir kullanıcıya klasik kimlik avı içeriğine sahip bir e-posta gönderilir. E-postadaki kimlik avı metni görünür ve tüm bağlantılar çalışır. Ancak kimlik avı e-postasının ilk satırları, 0 punto yazı tipi boyutuyla biçimlendirilmiş ve bu nedenle insanlar tarafından görülemeyen, yalnızca makine tarafından görülebilen ek bir kısa metin içerir.

Örneğin, metinde “Posta g[şirket adı]Gelişmiş Tehdit Koruması” tarafından tarandı ve güvenlik altına alındı, ayrıca tarih ve saat eklendi. Satır e-postada görünmüyor ancak e-postalara hızlı genel bakışta, makinenin 0 noktayı okuyabilmesi ve metni burada tekrarlaması nedeniyle metnin ilk satırı “Konu” altında görüntülenir.

ZeroFont kimlik avı nedeniyle e-posta zararsız görünüyor

Artık pek çok kullanıcı, e-postanın kimlik avı filtresi tarafından etkisiz hale getirildiğini düşünüyor ve e-postaya bakıyor. Bazen bağlantılara da tıklıyorlar, hatta e-postanın yanlış işaretlendiğini bile düşünüyorlar. Yani hile işe yaradı. Araştırmacı Jan Kopriva her şeyin nasıl çalıştığını ekran görüntüleriyle gösteriyor.

Daha fazlası ISC.Sans.edu'da

 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku

HeadCrab 2.0 keşfedildi

Redis sunucularına yönelik 2021 yılından bu yana aktif olan HeadCrab kampanyası, yeni sürümle birlikte hedeflere başarıyla bulaşmayı sürdürüyor. Suçluların mini blogu ➡ Devamını oku