Hacker nutzen einen neuen Trick, um bösartige E-Mails so aussehen zu lassen, als seien sie von Sicherheitstools in Microsoft Outlook gescannt und als sicher markiert worden. Zum Einsatz kommt dabei ein sogenannter "ZeroFont"-Angriff.
ZeroFont-Angriffe
Das meldet das Online-Magazin Bleeping Computer. Die eigentliche Methode, die dahintersteckt, ist nicht ganz neu, aber nun auf perfide Art weiterentwickelt worden. Sie wird nun gezielt gegen Outlook eingesetzt.
Die ZeroFont-Angriffsmethode, die schon 2018 dokumentiert wurde, ist eine Phishing-Technik, die Schwachstellen in der Art und Weise ausnutzt, wie KI- und NLP-Systeme (Natural Language Processing) in E-Mail-Sicherheitsplattformen Texte analysieren.
Dabei werden versteckte Wörter oder Zeichen in E-Mails eingefügt, indem die Schriftgröße auf null gesetzt wird, wodurch der Text für menschliche Ziele unsichtbar wird, aber für NLP-Algorithmen lesbar bleibt.
Der Angriff zielt darauf ab, Sicherheitsfilter zu umgehen, indem gutartige Begriffe in 0-Punkt-Schrift eingefügt werden, die sich mit verdächtigen, sichtbaren Inhalten vermischen und so die KI-Interpretation des Inhalts und das Ergebnis von Sicherheitsüberprüfungen verfälschen. Schon im Jahr 2018 gab es dazu eine Warnung, dass ZeroFont-Angriffe Microsofts Office 365 Advanced Threat Protection (ATP) umging.
Hinter der ZeroFont-Technik verbirgt sich ein einfacher Trick, der dazu führt, das manipulierte E-Mails durch das Sicherheitsnetz schlüpfen, indem sie zusätzlich einen gefälschten Sicherheitsscan anzeigen. In einem neuen Bericht des Sicherheitsexperten Jan Kopriva warnt der Forscher, dass dieser Trick die Effektivität von Phishing-Operationen massiv beeinflussen kann. Nutzer müssen sich seiner Existenz und seines Einsatzes in freier Wildbahn bewusst sein.
Falsche Anzeige eines Sicherheitsscans
Die fragliche E-Mail zeigte in der E-Mail-Liste von Outlook eine andere Nachricht an als im Vorschaufenster. Das Ziel ist es, dem Empfänger ein falsches Gefühl von Legitimität und Sicherheit zu vermitteln. Durch die Präsentation einer trügerischen Anzeige eines Sicherheitsscans steigt dabei die Wahrscheinlichkeit, dass die Zielperson die Nachricht öffnet und sich mit ihrem Inhalt auseinandersetzt.
Laut Bleeping Computer ist Outlook möglicherweise nicht der einzige E-Mail-Client, der den ersten Teil einer E-Mail zur Vorschau verwendet, ohne zu prüfen, ob die Schriftgröße korrekt ist, sodass auch Benutzer anderer Software zur Wachsamkeit geraten sind.
Zusammenfassung
Quelle; winfuture
ZeroFont-Angriffe
Das meldet das Online-Magazin Bleeping Computer. Die eigentliche Methode, die dahintersteckt, ist nicht ganz neu, aber nun auf perfide Art weiterentwickelt worden. Sie wird nun gezielt gegen Outlook eingesetzt.
Die ZeroFont-Angriffsmethode, die schon 2018 dokumentiert wurde, ist eine Phishing-Technik, die Schwachstellen in der Art und Weise ausnutzt, wie KI- und NLP-Systeme (Natural Language Processing) in E-Mail-Sicherheitsplattformen Texte analysieren.
Dabei werden versteckte Wörter oder Zeichen in E-Mails eingefügt, indem die Schriftgröße auf null gesetzt wird, wodurch der Text für menschliche Ziele unsichtbar wird, aber für NLP-Algorithmen lesbar bleibt.
Der Angriff zielt darauf ab, Sicherheitsfilter zu umgehen, indem gutartige Begriffe in 0-Punkt-Schrift eingefügt werden, die sich mit verdächtigen, sichtbaren Inhalten vermischen und so die KI-Interpretation des Inhalts und das Ergebnis von Sicherheitsüberprüfungen verfälschen. Schon im Jahr 2018 gab es dazu eine Warnung, dass ZeroFont-Angriffe Microsofts Office 365 Advanced Threat Protection (ATP) umging.
Hinter der ZeroFont-Technik verbirgt sich ein einfacher Trick, der dazu führt, das manipulierte E-Mails durch das Sicherheitsnetz schlüpfen, indem sie zusätzlich einen gefälschten Sicherheitsscan anzeigen. In einem neuen Bericht des Sicherheitsexperten Jan Kopriva warnt der Forscher, dass dieser Trick die Effektivität von Phishing-Operationen massiv beeinflussen kann. Nutzer müssen sich seiner Existenz und seines Einsatzes in freier Wildbahn bewusst sein.
Du musst angemeldet sein, um Bilder zu sehen.
Falsche Anzeige eines Sicherheitsscans
Versteckte gefälschte Antiviren-Scans
In einer solchen E-Mail, die von Kopriva analysiert wurde, nutzt ein Bedrohungsakteur den ZeroFont-Angriff, um die Nachrichtenvorschau in weitverbreiteten E-Mail-Clients wie Microsoft Outlook zu manipulieren.Die fragliche E-Mail zeigte in der E-Mail-Liste von Outlook eine andere Nachricht an als im Vorschaufenster. Das Ziel ist es, dem Empfänger ein falsches Gefühl von Legitimität und Sicherheit zu vermitteln. Durch die Präsentation einer trügerischen Anzeige eines Sicherheitsscans steigt dabei die Wahrscheinlichkeit, dass die Zielperson die Nachricht öffnet und sich mit ihrem Inhalt auseinandersetzt.
Laut Bleeping Computer ist Outlook möglicherweise nicht der einzige E-Mail-Client, der den ersten Teil einer E-Mail zur Vorschau verwendet, ohne zu prüfen, ob die Schriftgröße korrekt ist, sodass auch Benutzer anderer Software zur Wachsamkeit geraten sind.
Zusammenfassung
- Hacker nutzen "ZeroFont"-Angriff zur Tarnung bösartiger E-Mails
- Schwachstellen in KI- und NLP-Systemen von Mailplattformen
- Unlesbare Zeichen/Texte für Menschen, aber lesbar für Algorithmen
- Ziel Sicherheitsfilter umgehen und KI-Interpretation verfälschen
- Warnung vor massivem Einfluss auf Effektivität von Phishing
- Angriff manipuliert Nachrichtenvorschau in E-Mail-Clients wie Outlook
- Nutzer anderer Software ebenfalls zur Wachsamkeit aufgerufen
Du musst Regestriert sein, um das angehängte Bild zusehen.
Quelle; winfuture