ZeroFont-Phishing: E-Mails mit Text in 0 Punkt Schriftgröße

B2B Cyber Security ShortNews

Beitrag teilen

Hacker nutzen den Trick ZeroFont-Phishing: indem sie Schriftarten mit der Größe 0 Punkt in E-Mails verwenden, um bösartige E-Mails so aussehen zu lassen, als wären sie von den Sicherheitstools in Microsoft Outlook sicher gescannt worden.

Phishing-Mails die Schriftarten mit der Größe 0 Punkt enthalten sind nicht ganz neu. Die sogenannte ZeroFont-Phishing-Technik bereits in der Vergangenheit eingesetzt wurde, ist dies das erste Mal, dass sie auf diese Weise dokumentiert wurde. Der ISC Sans-Analyst Jan Kopriva warnt, dass dieser Trick einen massiven Unterschied in der Effektivität von Phishing-Operationen bewirken könnte und Benutzer sich seiner Existenz und seines Einsatzes in freier Wildbahn bewusst sein sollten.

So funktioniert ZeroFont-Phishing

🔎 Eigentlich müsste auf der linken Seite unter dem Betreff die erste Textzeile aus dem rechten Fenster zu sehen sein – hier beginnend mit “Job Offer….” Aber es wird der Text mit Schriftgröße 0 Punkt angezeigt der falsche Sicherheit vortäuscht (Bild: Jan Kopriva).

Der Trick klingt recht simpel, birgt aber ein enormes Potential: die Neugier der Menschen. Und das funktioniert so: eine Mail mit einem klassischen Phishing-Inhalt wird an einen Nutzer geschickt. Der Phishing-Text in der Mail ist sichtbar und auch alle Links funktionieren. Allerdings: die ersten Zeilen der Phishing-Mail enthalten noch einen zusätzlichen kurzen Text, der aber mit der Schriftgröße 0 Punkt formatiert wurde und so für den Menschen nicht sichtbar ist, sondern nur für die Maschine.

Der Text lautet zum Beispiel “Mail gescannt und gesichert durch [Firmenname]Advanced Threat Protection” dazu noch ein Datum und eine Zeit. Innerhalb der Mail ist die Zeile zwar nicht sichtbar, aber in der Schnellübersicht zu den Mails wird unter dem “Betreff” die erste Textzeile eingeblendet, da die Maschine 0 Punkt lesen kann und hier den Text wiederholt.

Die Mail sieht durch ZeroFont-Phishing harmlos aus

Viele Nutzer denken sich nun, dass die Mail bereits durch den Phishing-Filter entschärft wurde und schauen in die Mail hinein. Teilweise klicken sie auch Links an oder denken sogar, dass die E-Mail fälschlicherweise markiert wurde. Damit hat der Trick geklappt. Der Forscher Jan Kopriva zeigt in Screenshots, wie das Ganze funktioniert.

Mehr bei ISC.Sans.edu

 

Passende Artikel zum Thema

Bösartiges Site Hopping

In letzter Zeit wird vermehrt eine neue Technik zur Umgehung von Sicherheitsscannern eingesetzt, nämlich das „Site Hopping“. Diese Technik ist ➡ Weiterlesen

Neue Ransomware-Gruppe Money Message entdeckt

Bereits im April dieses Jahres wurde eine neue Ransomware-Gruppe namens „Money Message“ aktiv. Während die Cyberkriminellen bislang unter dem Radar ➡ Weiterlesen

Wardriving mit künstlicher Intelligenz

Mittlerweile werden KI-Tools millionenfach eingesetzt, um Themen zu recherchieren, Briefe zu schreiben und Bilder zu erstellen. Doch auch im Bereich ➡ Weiterlesen

LockBit veröffentlich 43 GByte gestohlene Boeing-Daten

Bereits im Oktober vermeldete die APT-Gruppe LockBit, dass man bei Boeing in die Systeme eingedrungen sei und viele Daten gestohlen ➡ Weiterlesen

Veeam ONE: Hotfix für kritische Schwachstellen steht bereit 

Veeam informiert seine Nutzer über zwei kritische und zwei mittlere Schwachstellen in Veeam One für die bereits Patches bereitstehen. Die ➡ Weiterlesen

Cyberattacke auf Deutsche Energie-Agentur – dena

Die Deutsche Energie-Agentur vermeldet nach eigenen Angaben eine Cyberattacke am Wochenende vom 11. auf den 12. November. Die Server sind ➡ Weiterlesen

LockBit: Gestohlene Shimano-Daten wohl veröffentlicht

Der japanische Hersteller für Fahrradteile Shimano wurde Ziel laut LockBit Opfer eines Ransomware-Angriffs und zeigte sich offenbar nicht bereit, Lösegeld ➡ Weiterlesen

IoT-Geräte: Bedrohung aus dem Darknet

IoT-Geräte sind ein beliebtes Angriffsziel für Cyberkriminelle. Im Darknet werden diese Angriffe als Dienstleistung angeboten. Insbesondere Services für DDoS-Angriffe die ➡ Weiterlesen