Kiedy chodzi o nowe metody dystrybuowania wiadomości phishingowych, oszuści potrafią być wyjątkowo pomysłowi. W kampanii którą chcemy wam właśnie przybliżyć, atakujący posłużyli się atrybutem styli w HTML – text direction. Zmusili silnik renderowania do prawidłowego czytania tekstu, który został w kodzie celowo wprowadzony wspak. Tekst, który w kodzie HTML zapisano w postaci „563 eciffO” po wymuszonym renderowaniu wyświetli się poprawnie jako „Office 365”.
Po co to wszystko? Nowa taktyka umożliwia oszukanie systemów odpowiedzialnych za filtrowanie wiadomości mailowych: weryfikację tego, czy mail zawiera tekst lub sekwencję znaków powiązaną z kampaniami phishingowymi.
Jest to o tyle niepokojące, że wraz ze wzrostem infekcji COVID-19, wzrosła również liczba ataków bazujących na strachu przed koronawirusem – a w szczególności kampanii phishingowych. Należy oczekiwać, że opisana przez nas technika w najbliższym czasie będzie wykorzystywana na szeroką skalę. Dlaczego? W obecnych czasach, coraz więcej przestępców sięga po innowacyjne taktyki. Tylko w jednej z ostatnich kampanii atakujący nadali problematycznemu fragmentowi tekstu wielkość czcionki „0” (to kolejny przykład nadużyć w oparciu o HTML). W ten sposób stał się on niedostrzegalny dla większości popularnych bram.