Le truffe via email, come vediamo purtroppo molto spesso anche su questo blog, sono ormai all’ordine del giorno e si portano dietro una quantità quasi infinita di varianti che mettono in seria difficoltà gli utenti della rete, senza eccezioni. Alla stessa velocità con la quale appaiono minacce tutte nuove si verifica anche l’adattamento di alcune tecniche già utilizzate in passato, una pratica utile a mandare a segno attacchi senza dover inventare nulla di nuovo.
Questo è il caso di ZeroFont, una tecnica per lanciare campagne phishing già utilizzata anni fa e che oggi assume un’altra connotazione altrettanto pericolosa, come osservato da alcuni esperti e spiegato in un focus di Bleeping Computer. Questa tecnica, per dirla con maggior semplicità, sfrutta i difetti di analisi del testo delle email dei sistemi di intelligenza artificiale portando a zero la grandezza del carattere del contenuto del messaggio. Così facendo, i sistemi vedono contenuto che gli utenti non vedono e lo valutano positivamente facendolo arrivare nelle caselle delle potenziali vittime. Tali sistemi infatti leggono parole ritenute automaticamente accettabili ma scritte in modo da non essere viste mentre nel testo visibile troviamo il contenuto malevolo che induce l’utente a fare clic.
Tale tecnica, che nel 2018 aveva già eluso le difese dei servizi Microsoft 365, è stata di nuovo osservata nell’ultimo periodo sul client di posta Outlook, anche se non è escluso che possa essere visualizzabile anche con altri software simili. In questo caso l’attacco ha sfruttato la tecnica ZeroFont usando il modo in cui Outlook mostra le anteprime, quindi facendo apparire nella colonna della lista delle email ricevute un piccolo testo che non era poi di fatto contenuto nel corpo del messaggio. L’anteprima in questione recitava testualmente che il messaggio era stato analizzato e ritenuto sicuro da un non meglio precisato sistema antispam. Come anticipato, una volta che il destinatario iniziava a leggere la mail poteva vedere che quella stringa non era presente e che si trattava, come scritto anche in oggetto, di una fantomatica offerta di lavoro per la quale l’attaccante chiedeva di rispondere allegando i propri dati personali.
Ovviamente lo scopo è quello di far credere all’interlocutore che il messaggio di posta è legittimo, leggibile e soprattutto è corretto rispondervi, in questo caso cedendo alcuni dei propri dati in mano a malintenzionati. Il problema di questo mancato filtro da parte di Outlook, probabilmente, è dovuto al fatto che tale client reputa accettabile anche il testo a carattere zero mentre magari altri software ritengono non accettabili tali contenuti. In questi casi non si può fare moltissimo per proteggersi a livello tecnico, ma può come sempre essere vincente una strategia basata sulla corretta formazione del personale o di chi, generalmente, utilizza le caselle email.
Fonte: 1