ZeroFont

محققان امنیتی در رابطه با یک روش ساده هشدار داده‌اند که مجرمان اینترنتی و کلاه‌برداران پست‌های الکترونیکی در حال استفاده از آن در سطح اینترنت هستند تا بیشتر مکانیزم‌های شناسایی فیشینگ AI-powered که توسط بسیاری از سرویس‌های پست الکترونیک و اسکنرهای امنیتی وب پیاده‌سازی شده‌اند را دور بزنند.

این روش که ZeroFont نامیده شده است، شامل کلمات پنهان قرار داده شده با اندازه فونت صفر در محتوای واقعی یک پست الکترونیک فیشینگ است، درحالی‌که ظاهر بصری آن مشابه است اما درعین‌حال از دید اسکنرهای امنیتی پست‌های الکترونیک به‌صورت غیر موذی تشخیص داده می‌شود.

بر طبق گفته شرکت امنیتی Avanan، مایکروسافت آفیس ۳۶۵ نیز قادر به شناسایی چنین پست‌های الکترونیکی به‌عنوان پست‌های الکترونیک دستکاری‌شده موذی با استفاده از تکنیک ZeroFont نیست[۱].

مانند مایکروسافت آفیس ۳۶۵، بسیاری از پست‌های الکترونیک و سرویس‌های امنیتی وب از پردازش زبان طبیعی و سایر تکنیک‌های یادگیری ماشین هوشمند مبتنی بر هوش مصنوعی استفاده می‌کنند تا پست‌های الکترونیک موذی و فیشینگ را سریع‌تر شناسایی کنند.

این فناوری به شرکت‌های امنیتی کمک می‌کند تا توسط شناسایی شاخص‌های مبتنی بر متن مانند پست‌های الکترونیکی جعلی که خود را به یک شرکت محبوب نسبت می‌دهند، عبارات مورداستفاده برای درخواست پرداخت یا تنظیم مجدد رمز عبور و موارد دیگر، متون بدون ساختار جاسازی‌شده در پست‌های الکترونیک یا صفحات را تحلیل، فهمیده و استخراج کنند.

آفیس 365

بااین‌حال، با اضافه کردن کاراکترهای تصادفی با سایز فونت صفر در میان متون نشانگر موجود در یک پست الکترونیک فیشینگ، مجرمان سایبری می‌توانند این شاخص‌ها را به یک متن بدون ساختار(۱) تبدیل کنند و آن را از موتور پردازش زبان طبیعی مخفی کنند.

بنابراین، این پست‌های الکترونیک ازنظر چشم انسان طبیعی است، اما مایکروسافت تمام متن را خوانده، حتی اگر برخی از کلمات با اندازه فونت صفر در آن نمایش داده شوند.

Avanan در یک پست وبلاگ دراین‌باره گفته است: “مایکروسافت نمی‌تواند این پست‌های الکترونیک را به‌عنوان یک پست‌ الکترونیک دروغین شناسایی کند زیرا مایکروسافت در نسخه غیرقابل انعطاف(۲) نمی‌تواند کلمه مایکروسافت را ببیند. اساساً، حمله ZeroFont امکان نمایش یک پیام را به فیلترهای ضد فیشینگ و یکی دیگر را به کاربر نهایی می‌دهد.”

Avanan

علاوه بر روش ZeroFont شرکت Avanan همچنین شناسایی کرده است که مهاجمان از ترفندهای مشابه شامل Punycode ،Unicode یا Hexadecimal Escape در حملات فیشینگ خود استفاده می‌کنند.

ماه گذشته، محققان همین شرکت گزارش دادند[۲] که مجرمان سایبری URL های موذی را تقسیم کرده‌اند(۳) تا ویژگی امنیتی Safe Links در آفیس ۳۶۵ نتواند لینک hyperlink جداشده را شناسایی و جایگزین کند که سرانجام قربانیان را به سایت فیشینگ هدایت می‌کند.

منابع

[۱] https://www.avanan.com/resources/zerofont-phishing-attack

[۲] https://apa.aut.ac.ir/?p=4262

[۳] https://thehackernews.com/2018/06/email-phishing-protection.html


(۱) unstructured garbage text
(۲) un-emulated
(۳) splitting up