Фішинг ZeroFont: електронні листи з текстом розміром шрифту 0 пунктів

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Хакери використовують фішинговий трюк ZeroFont: використовують нульові шрифти в електронних листах, щоб зловмисні листи виглядали так, ніби їх безпечно просканували інструменти безпеки в Microsoft Outlook.

Фішингові електронні листи, які містять шрифти розміром 0 пунктів, не зовсім нові. Хоча так звана техніка фішингу ZeroFont використовувалася в минулому, це перший раз, коли вона була задокументована таким чином. The Аналітик ISC Sans Ян Копріва попереджає, що цей трюк може значно вплинути на ефективність фішингових операцій, і користувачі повинні знати про його існування та використання в дикій природі.

Ось як працює фішинг ZeroFont

🔎 Насправді перший рядок тексту з правого вікна має бути видно зліва під темою - тут починається з «Пропозиція роботи...» Але текст відображається з розміром шрифту 0 пунктів, що створює помилкове відчуття безпеки (Зображення: Ян Коприва).

Фокус звучить досить просто, але він має величезний потенціал: цікавість людей. А працює це так: користувачеві надсилається електронний лист із класичним фішинговим вмістом. Фішинговий текст в електронному листі видно, і всі посилання працюють. Проте: перші рядки фішингового електронного листа містять додатковий короткий текст, який було відформатовано з розміром шрифту 0 пунктів, тому його не бачать люди, лише комп’ютер.

Наприклад, текст звучить так: «Mail gвідскановано та захищено [назва компанії]Advanced Threat Protection», а також дата й час. Рядок не відображається в електронному листі, але в швидкому огляді електронних листів перший рядок тексту відображається під «Темою», оскільки машина може читати 0 балів і повторює текст тут.

Електронний лист виглядає нешкідливим через фішинг ZeroFont

Зараз багато користувачів думають, що електронний лист уже знешкоджено фішинговим фільтром, і дивляться на нього. Іноді вони також натискають на посилання або навіть думають, що електронний лист було позначено неправильно. Тож фокус спрацював. Дослідник Ян Копріва показує, як все це працює, на скріншотах.

Більше на ISC.Sans.edu

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі