Hacker nutzen eine neue Methode namens ZeroFont, bei der Schriftgrößen auf Null gesetzt werden, um in E-Mails den Eindruck zu erwecken, dass diese von Sicherheitstools in Microsoft Outlook sicher gescannt wurden.
Obwohl das ZeroFont-Phishing bereits in der Vergangenheit angewendet wurde, ist dies das erste Mal, dass es in dieser speziellen Weise dokumentiert wurde.
Laut einem Bericht des ISC Sans-Analysten Jan Kopriva könne diese Methode die Effektivität von Phishing-Angriffen erheblich steigern. Nutzer sollten daher darüber informiert sein und Vorsicht walten lassen.
Die ZeroFont-Technik, erstmals 2018 von Avanan dokumentiert, nutzt Schwachstellen in der Art und Weise, wie KI- und NLP-Systeme von E-Mail-Sicherheitsplattformen Text analysieren. Dabei werden unsichtbare Worte oder Zeichen in E-Mails eingefügt, indem die Schriftgröße auf null gesetzt wird. Obwohl für den menschlichen Nutzer unsichtbar, können NLP-Algorithmen diese Texte dennoch lesen. Der Angriff zielt darauf ab, Sicherheitsfilter zu umgehen, indem unsichtbare harmlose Begriffe eingefügt werden, die die KI-Interpretation des Inhalts beeinflussen.
2018 warnte Avanan, dass ZeroFont sogar Microsofts Office 365 Advanced Threat Protection (ATP) umgehen konnte, selbst wenn die E-Mails bekannte schädliche Schlüsselwörter enthielten.
In einer von Kopriva beobachteten neuen Phishing-E-Mail nutzte ein Angreifer ZeroFont, um Vorschaunachrichten in gängigen E-Mail-Clients wie Microsoft Outlook zu manipulieren. Hierdurch erschien in der E-Mail-Liste eine Nachricht über eine erfolgreiche Sicherheitsüberprüfung, während im Vorschaufenster eine Jobangebots-Nachricht angezeigt wurde.
Das Ziel dieser Methode ist es, dem Empfänger ein falsches Gefühl von Legitimität und Sicherheit zu vermitteln. Die Wahrscheinlichkeit, dass der Zielbenutzer die Nachricht öffnet und interagiert, steigt dadurch.
Es ist möglich, dass nicht nur Outlook auf diese Weise beeinflusst werden kann. Nutzer anderer E-Mail-Clients sollten daher ebenfalls wachsam sein.