Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Hacker suchen immer wieder neue, hinterlistige Wege, um ihre Opfer auszutricksen und persönliche Informationen oder Zahlungsdaten abzugreifen. Wie das Online-Magazin Bleeping Computer berichtet, nutzen Cyberkriminelle aktuell einen neuen Trick, um bösartige E-Mails so aussehen zu lassen, als wären sie geprüft und als sicher befunden worden. Dabei handelt es sich um sogenannte ZeroFont-Angriffe. Wie sie funktionieren, erfahren Sie hier.
ZeroFont-Angriffe: So funktionieren sie
Gänzlich neu ist die Angriffsmethode nicht. Laut Bleeping Computer c’était déjà documenté en 2018. Dans les attaques de phishing ZeroFont, les fraudeurs exploitent les erreurs dans l’analyse de texte des systèmes d’IA et de NLP (Natural Language Processing) qui examinent le texte des e-mails. Ils masquent des caractères ou des mots entiers dans les e-mails en définissant leur taille de police sur zéro. Cela rend le texte invisible pour les humains, mais reste lisible pour les algorithmes NLP. De cette manière, les fraudeurs insèrent des termes ou des expressions inoffensifs qui se mélangent à des contenus suspects et visibles et trompent les filtres de sécurité de telle manière que les résultats des contrôles de sécurité sont faussés.
Diese Technik haben Cyberkriminelle nun weiterentwickelt. Sie nutzen die ZeroFont-Angriffe, um die Nachrichtenvorschau in E-Mail-Programmen wie Outlook manipuler. Dans l’exemple répertorié, l’e-mail dans l’aperçu commence par « Analysé et sécurisé par IscAdvanced Threat protection (APT) : 9/22/2023T6:42 AM », à peu près « Analysé et sécurisé par APT ». Mais vous ne pouvez rien voir de tout cela dans la fenêtre de lecture. Là, le message commence par les mots « Offre d’emploi ». Le but est de donner au destinataire de l’email un (faux) sentiment de sécurité. Selon le rapport, l’affichage d’une prétendue analyse de sécurité augmente la probabilité que le destinataire clique sur le message, interagisse avec le contenu et finisse par tomber dans le piège du phishing. Les détails et les captures d’écran de l’e-mail manipulé peuvent être trouvés sur le[–>Webseite des Internet Storm Centers.
So schützen Sie sich vor Phishing
Wichtig: Vermutlich ist Outlook nicht der einzige E-Mail-Client, der sich mit diesem Trick überlisten lässt und in der Vorschau Text anzeigt, ohne dessen Schriftgröße zu prüfen. COMPUTER BILD empfiehlt auch Usern anderer Software wachsam zu sein. Welche Tricks Sie noch kennen müssen, lesen Sie in unserem Phishing-Ratgeber.