Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114
Hackerwarnung: Die Bedrohung "verstecktes Text Salting" in E-Mails nimmt zu - ictreview.com Hackerwarnung: Die Bedrohung "verstecktes Text Salting" in E-Mails nimmt zu - ictreview.com

Hackerwarnung: Die Bedrohung „verstecktes Text Salting“ in E-Mails nimmt zu

Posted by:
Paul Becker
Sa., 01 Feb.
0 Comment
Feature image

**Sicherheitsforscher warnen vor „verstecktem Text Salting“ in E-Mails**

Hacker können Teile des Textes verstecken, um E-Mail-Scanner zu verwirrenDer versteckte Text hilft der E-Mail, die Überprüfungen zu bestehen und im Posteingang zu landen.

Cyberkriminelle setzen zunehmend auf „verstecktes Text Salting“ oder „Vergiftung“stechniken, um E-Mail-Sicherheitsmaßnahmen zu umgehen und Phishing-Nachrichten in die Posteingänge der Menschen zu bringen. Ein neuer ausführlicher Leitfaden, veröffentlicht von Cybersicherheitsforschern von Cisco Talos, zeigt auf, wie Hacker HTML- und CSS-Eigenschaften in E-Mail-Nachrichten missbrauchen, die Breite einiger Elemente auf 0 setzen und die Funktion „display: hidden“ nutzen, um Inhalte vor den Opfern zu verbergen. Sie fügen auch Nullbreitenspace (ZWSP) und Nullbreitenunverbund (ZWNJ) -Zeichen ein und verbergen letztendlich den wahren E-Mail-Inhalt, indem sie irrelevante Sprache einbetten. Dies führt dazu, dass E-Mail-Sicherheitslösungen, Spamfilter und Markennamen-Extraktoren durcheinander geraten und die E-Mails, die normalerweise im Spam-Ordner landen würden, direkt im Posteingang ankommen.

**Fortgeschrittene Filterung**

In ihrem Bericht hat Cisco Talos mehrere Beispiele genannt, darunter eines, bei dem Angreifer französische Wörter im E-Mail-Text versteckten. Dies hat den Spamfilter von Microsofts Exchange Online Protection (EOP) verwirrt, der letztendlich die Nachricht passieren ließ. In einem anderen Beispiel sagte Cisco Talos, dass Bedrohungsakteure CSS-Eigenschaften und ZWSP-Zeichen verwenden, um E-Mail-Inhalte zu verbergen und erfolgreich Wells Fargo und Norton LifeLock zu imitieren. Um diese Strategie zu bekämpfen, schlagen die Forscher vor, dass IT-Teams fortgeschrittene Filterungstechniken einsetzen, die die Struktur von HTML-E-Mails scannen, anstatt nur deren Inhalt. Eine E-Mail-Sicherheitslösung könnte somit nach übermäßiger Verwendung von Inline-Styles oder CSS-Eigenschaften wie „visibility: hidden“ suchen. Der Einsatz von KI-gestützten Abwehrmaßnahmen wird ebenfalls empfohlen.

E-Mail bleibt einer der Hauptangriffsvektoren aufgrund seiner Einfachheit, Allgegenwart und niedrigen Kosten für einen Großbetrieb. Sie verdankt ihre Beliebtheit auch der Tatsache, dass sie die E-Mail-Sicherheitskette am schwächsten Glied angreift – dem Menschen.

Tags:

0 0 votes
Article Rating
Abonnieren
Benachrichtige mich bei
guest

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments