Petturid võivad peita teie meilides teksti, mida te lugeda ei saa, kuid teie meilitarkvara saab seda teha. Siin on, kuidas nad saavad seda kasutada.

Võtmed kaasavõtmiseks

  • Nullfondi taktika kasutab rämpspostifiltritest kõrvalehoidmiseks ja e-posti tarkvara petmiseks teksti, mida inimesed lugeda ei saa. See võib turvameetmetest mööda minna ja adressaate petta.
  • See võib petta rämpsposti tuvastamist, lisades skannimise ummistamiseks rämpsteksti. Petturid võivad esineda seaduslike üksustena ilma häireid käivitamata.
  • Nullfondiga tekst võib e-kirjade eelvaadetes luua võltsitud viirusetõrjetulemusi, andes vale turvatunde. Olge valvas ja olge ettevaatlik kahtlaste meilide suhtes.

Kuna meiliteenuse pakkujad lisavad paremaid küberturvameetmeid, et takistada pahatahtlike meilide jõudmist teie postkasti, näevad pahatahtlikud agendid sama palju vaeva, et selliseid vastumeetmeid vältida. Selline on nullpunkti taktika, mis kasutab e-kirjade fondi nutikat manipuleerimist, et e-kirjad rämpspostifiltritest mööda teie postkasti saata.

instagram viewer

Uurime, mis on nullpunkti taktika, mida sellega saavutatakse ja kuidas saate end turvaliselt hoida.

Mis on andmepüügimeilide nullfondi taktika?

Nullfondi taktika on trikk, mida mõned pahatahtlikud agendid kasutavad selleks, et suurendada võimalust, et teie meiliteenuse pakkuja ei märgi agendi e-kirju rämpspostina. Agendid saavutavad selle, tippides e-kirja teksti ja määrates fondi suuruseks 0.

Kui fondi suuruseks on määratud 0, kaob see vaatest. See tähendab, et inimesed, kes loevad e-kirja, mis kasutab nullfondi taktikat, isegi ei märka, et seal on sõnu.

Kuid tekst on endiselt e-kirja moodustavas HTML-koodis "seal". Kuna teie e-posti teenusepakkuja kasutab e-kirja kuvamiseks HTML-koodi, suudab teie kasutatav meiliteenus nullfondiga teksti hästi lugeda, kuigi see on teile nähtamatu.

Mis mõte on e-kirjades nullfondiga teksti kasutamisel?

Võib tunduda veider, et pahatahtlikud agendid lisavad meilidele teksti, mida te isegi lugeda ei oska. Kuid tekst on rohkem mõeldud e-posti tarkvara "lugemiseks" kui teie jaoks.

Inimesed saavad nullfondiga teksti kasutada kahel viisil, et meelitada teid klõpsama oma e-kirjades olevaid linke: rämpsposti tuvastamisest kõrvalehoidmine ja valede viirusetõrjekontrolli positiivsete tulemuste loomine.

1. Kuidas nullfondiga tekst meilirämpsposti tuvastamist trikitab

Kas olete kunagi mõelnud, kuidas teie meiliteenuse pakkuja teab, millised meilid on seaduslikud ja millised rämpspostid? Protsessis on palju mõtteid ja tehnoloogiat, kuid üks lihtsamaid meetodeid on meili teksti tuvastamine ja selle blokeerimine, kui see sisaldab ebaseaduslikku või petlikku sisu.

Nullfondi taktika võib neid skaneeringuid vältida, lisades meilile "rämpsteksti", mis ummistab skannimise. Üks eriti kuulus juhtum 2018. aastal kasutas seda meetodit Office 365 turvalisusest kõrvalehoidmiseks, nagu teatas Avanan.

Antud juhul tahtis pahatahtlik agent esineda Microsoftina, kuid teadis, et kui nad hakkaksid e-kirju allkirjastama nagu Microsoft, siis kelmuse tuvastamise süsteemid lülituvad välja. Selle vältimiseks lisasid nad meili tundlikke sõnu suure hulga juhusliku nullfondiga tekstiga.

Näiteks kui pettur väitis, et nad on ettevõttest "Microsoft Corporation", lahutasid nad sõnad "Microsoft" ja "Corporation" suure hulga rämpstekstiga fondisuuruses 0.

Selle tulemusena ei näinud meiliteenuse pakkuja meili HTML-i skannides üldse sõnu "Microsoft Corporation". Selle asemel nägi see mitut tähte, mis ei kirjutanud midagi olulist. Just siis, kui meiliteenuse pakkuja andis lugejale nullfondiga teksti, kadus rämpstekst, näidates ohvrile sõnu "Microsoft Corporation".

2. Kuidas nullfondiga tekst loob võltsitud viirusetõrjetulemusi

Teine meetod kasutab e-kirja teksti eelvaatesse sõnade lisamiseks nullfondiga teksti. Kui avate oma meiliteenuse pakkuja tarkvara või veebisaidi, näete tõenäoliselt, et teie postkastis on kolm andmed: saatja, teema ja seejärel e-kirja alguse eelvaade, et teaksite, mis meil on umbes.

Kuna see eelvaade luuakse HTML-koodi kaudu, saavad häkkerid e-kirja algusesse lisada nullfondiga teksti, mis kuvatakse eelvaates. Kui ohver aga meilile klõpsab, pole teksti kusagil näha.

Üks eriti vastik viis, kuidas petturid seda taktikat kasutasid, teatati SANSi Interneti-tormikeskus. Selles näites kirjutas pettur viirusetõrjekontrolli võltstulemuse ja lisas selle e-kirja ülaossa nullfondiga tekstina.

Kui e-kiri jõudis ohvri postkasti, kuvas meili eelvaade võltsitud skannimise tulemuse ja andis selle ohver vale turvatunne, et meilis olevad lingid olid skannitud ja leitud, et need sisaldavad nr viirused. Kui ohver seejärel e-kirja avab, kaob nullfondiga tekst vaateväljast, jättes selle asemele ainult petturi kuulutuse.

Kuidas vältida nullfondi rünnakuid

Õnneks, kuigi nullfondi rünnakud võivad paberil tunduda hirmutavad, on need vaid viisid rämpspostifiltrite ja -lugejate petmiseks. Seega on põhiline viis fondivaba rünnaku vältimiseks järgida meili lugemisel häid e-posti küberturvalisuse harjumusi.

Pidage alati meeles andmepüügipettuse peamised märgid. Vii end mõnega kurssi näiteid pettuste ja andmepüügi e-kirjadest, ja pidage meeles, et see, et meil on teie postkastis ja väidetakse, et see on viirusetõrjega kontrollitud, ei tähenda, et sellel klõpsamine on ohutu. Kui hoiate neid asju meeles, võite oma postkastis märgata petukirja ja vältida selle kavalaid viise.

Olge null-fondi taktika eest kaitstud

Kuigi nullfondi taktika on salakaval, on parim viis nende vastu kukkumise vältimiseks sama, mis petukirjade saatmine. Hoidke silmad lahti ja ärge uskuge kõike, mida näete.