
Redazione RHC : 27 Settembre 2023 07:42
Gli hacker criminali stanno utilizzando un nuovo trucco che prevede l’utilizzo di caratteri nelle e-mail e far sì che queste appaiano scansionate in modo sicuro agli strumenti di sicurezza di Microsoft Outlook.
Sebbene la tecnica di phishing ZeroFont sia stata utilizzata in passato, questa è la prima volta che viene documentata come utilizzata in questo modo.

In un nuovo rapporto dell’analista di ISC Sans Jan Kopriva, il ricercatore di sicurezza avverte che questo trucco potrebbe fare un’enorme differenza nell’efficacia delle operazioni di phishing e che gli utenti dovrebbero essere consapevoli della sua esistenza e del suo utilizzo in natura.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Nello specifico, una email di phishing rilevata da Jan Kopriva mostra che un malintenzionato utilizza l’attacco ZeroFont per manipolare le anteprime dei messaggi su client di posta elettronica ampiamente utilizzati come Microsoft Outlook.
L’e-mail in questione mostrava un messaggio diverso nell’elenco e-mail di Outlook rispetto al riquadro di anteprima. Come puoi vedere di seguito, nel riquadro dell’elenco delle email viene visualizzato “Scanned and secured by Isc®Advanced Threat protection (APT): 9/22/2023T6:42 AM”, mentre l’inizio dell’email nel riquadro di anteprima/lettura visualizza “Lavoro Offerta | Opportunità di lavoro.”

Ad esempio, può essere inviata un’e-mail ad un cliente che tenta di rappresentare una notifica sul limite di quota di Office 365. Il messaggio sembra un comune attacco di phishing tramite messaggio da parte del servizio amministrativo che normalmente verrebbe rilevato ma, in questo caso, non è stato contrassegnato da Microsoft come messaggio di posta elettronica di phishing.
Questa e-mail non è stata contrassegnata da Microsoft perché l’hacker criminale ha inserito testo casuale all’interno dell’e-mail per suddividere le stringhe di testo che avrebbero attivato l’elaborazione del linguaggio naturale di Microsoft.
In alcuni casi vengono utilizzate parole casuali. Questi caratteri inseriti vengono incorporati nel codice HTML per avere una dimensione del carattere pari a zero, rendendoli invisibili al destinatario dell’e-mail. Di seguito è riportato uno screenshot del codice HTML grezzo del contenuto dell’email, che mostra i caratteri ZeroFont inseriti.

Quando il destinatario legge l’e-mail, tutto il testo con “FONT-SIZE: 0px” scompare, lasciando il testo che l’aggressore vuole che venga visualizzato.
Questo attacco mira a eludere i filtri di sicurezza inserendo termini benigni invisibili che si mescolano a contenuti visibili sospetti, distorcendo l’interpretazione del contenuto da parte dell’intelligenza artificiale e il risultato dei controlli di sicurezza.
Il metodo di attacco ZeroFont, documentato per la prima volta da Avanan nel 2018 , è una tecnica di phishing che sfrutta i difetti nel modo in cui i sistemi di intelligenza artificiale e di elaborazione del linguaggio naturale (NLP) nelle piattaforme di sicurezza della posta elettronica analizzano il testo.
Nel suo rapporto del 2018, Avanan ha avvertito che ZeroFont ha aggirato la protezione avanzata dalle minacce (ATP) di Office 365 di Microsoft anche quando le e-mail contenevano parole chiave dannose note.
Redazione
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...