nowyMożesz już słuchać artykułów Fox News!
Cyberprzestępcy grasują Nowe możliwości przyciągnięcia Twojej uwagi, a e-mail to jedno z ich ulubionych narzędzi. Przez lata prawdopodobnie widziałeś wszystko, od fałszywych powiadomień kurierskich po zaskakująco dopracowane oszustwa generowane przez sztuczną inteligencję. Filtry uległy poprawie, ale napastnicy nauczyli się przystosowywać. Ostatnią sztuczką jest skupienie się na czymś, o czym rzadko myślisz: samym temacie. Naukowcy odkryli metodę ukrywania małych, niewidocznych znaków wewnątrz tematu, dzięki czemu zautomatyzowane systemy nie oznaczą wiadomości. Brzmi nieźle, ale szybko staje się poważnym problemem.
Zarejestruj się, aby otrzymać mój darmowy raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – BEZPŁATNIE, jeśli dołączysz do mnie CYBERGUY.COM Biuletyn
Nowe oszustwo wysyła fałszywe strony logowania Microsoft 365

Cyberprzestępcy wykorzystują niewidoczne znaki Unicode do ukrywania tematów wiadomości e-mail typu phishing, umożliwiając niebezpiecznym oszustwom prześlizgnięcie się przez filtry. (Zdjęcie: Donato Fasano/Getty Images)
Jak działa nowa strategia
Badacze odkryli niedawno kampanie phishingowe, w których pomiędzy każdym znakiem znajdują się miękkie łączniki e-mail Tematy to niewidoczne znaki Unicode, które zazwyczaj pomagają w formatowaniu tekstu. Nie pojawiają się one w Twojej skrzynce odbiorczej, ale całkowicie zatrzymują filtry oparte na słowach kluczowych. Atakujący używają formatu słów zakodowanych MIME, aby wstawić te znaki do tematu. Kodując go w UTF-8 i Base64, mogą wplecić te ukryte znaki w całą frazę.
Przeanalizowany e-mail zdekodowany „Twoje hasło wkrótce wygaśnie” z miękkim łącznikiem między każdym znakiem. Wydaje ci się to normalne. W filtrze bezpieczeństwa pokazuje szyfrowanie, brak wyraźnych dopasowań słów kluczowych. Następnie osoby atakujące wykorzystują tę samą technikę w treści wiadomości e-mail, przechodząc w ten sposób przez obie warstwy wykrywania. Link prowadzi do fałszywej strony logowania znajdującej się w zaatakowanej domenie, której celem jest przechwytywanie Twoich danych uwierzytelniających.
Jeśli kiedykolwiek próbowałeś wykryć wiadomość e-mail typu phishing, nadal działa ona według zwykłego skryptu. Tworzy pilną potrzebę, twierdzi, że coś wkrótce wygaśnie i przekierowuje do strony logowania. Różnica polega na tym, jak dobrze omija zaufane filtry
Dlaczego ta technika phishingu jest bardzo niebezpieczna
Większość filtrów phishingu opiera się na rozpoznawaniu wzorców. Szukają podejrzanych słów, popularnych zwrotów i struktur. Skanują w poszukiwaniu znanych złośliwych domen. Dzieląc każdą postać niewidzialnymi symbolami, atakujący łamią te wzorce. Tekst staje się czytelny dla Ciebie, ale nieczytelny dla zautomatyzowanych systemów. Tworzy to cichą lukę, w wyniku której stare szablony phishingu nagle znów wchodzą w grę
Niepokojące jest to, jak łatwo jest skopiować tę metodę. Narzędzia potrzebne do kodowania tych wiadomości są powszechnie dostępne. Osoby atakujące mogą zautomatyzować proces i prowadzić masowe kampanie przy niewielkim wysiłku. Ponieważ w większości klientów poczty e-mail znaki są niewidoczne, nawet zaawansowani technologicznie użytkownicy na pierwszy rzut oka nie zauważą niczego dziwnego.
Badacze zajmujący się bezpieczeństwem zauważają, że ta metoda pojawiła się na przestrzeni lat w organizacjach zajmujących się pocztą elektroniczną, ale rzadziej stosuje się ją w temacie wiadomości. To sprawia, że istniejące filtry są trudne do wyłapania. Tematy również odgrywają ważną rolę w tworzeniu pierwszego wrażenia. Jeśli temat wydaje się znajomy i pilny, istnieje większe prawdopodobieństwo, że otworzysz wiadomość e-mail, co zapewni atakującemu przewagę.
Jak rozpoznać wiadomość e-mail typu phishing przed kliknięciem
E-mail phishingowy Często wyglądają legalnie, ale linki w nich opowiadają inną historię. Oszuści ukrywają niebezpieczne adresy URL za znajomo wyglądającym tekstem, mając nadzieję, że klikniesz bez sprawdzania. Bezpieczniejszym sposobem podglądu łącza jest skorzystanie z prywatnej usługi e-mail, która pokazuje pierwotne miejsce docelowe przed załadowaniem go przez przeglądarkę.
Nasze najwyżej oceniane rekomendacje dostawców prywatnych usług e-mail obejmują ochronę przed złośliwymi linkami, która ujawnia pełny adres URL przed otwarciem. Dzięki temu masz jasny obraz tego, dokąd prowadzi łącze, zanim coś uszkodzi Twoje urządzenie. Oferuje także zaawansowane funkcje prywatności, takie jak brak reklam, brak śledzenia, szyfrowane wiadomości i nieograniczona liczba jednorazowych aliasów.
Zalecenia dotyczące prywatnych i bezpiecznych dostawców poczty e-mail można znaleźć w artykule Cyberguy.com

Nowa metoda phishingu ukrywa miękkie łączniki w tematach, zakłócając identyfikację słowa kluczowego, a jednocześnie wyglądając normalnie dla użytkowników. (Zdjęcie: Silas Stein/Photo Alliance za pośrednictwem Getty Images)
Istnieje 9 kroków, które możesz podjąć, aby uchronić się przed tym oszustwem typu phishing
Nie musisz być ekspertem ds. bezpieczeństwa, aby być bezpiecznym. Kilka nawyków w połączeniu z odpowiednimi narzędziami może powstrzymać większość prób phishingu, zanim zdążą zadziałać.
1) Użyj menedżera haseł
Menedżer haseł pomaga tworzyć silne, unikalne hasła dla każdego konta. Nawet jeśli zmyli Cię wiadomość e-mail typu phishing, osoba atakująca nie będzie mogła użyć Twojego hasła nigdzie indziej, ponieważ każde z nich jest inne. Większość menedżerów haseł ostrzega, jeśli witryna wygląda podejrzanie.
Następnie sprawdź, czy Twój adres e-mail został ujawniony w wyniku wcześniejszych naruszeń. Nasz menedżer haseł nr 1 (patrz Cyberguy.com) Peak zawiera wbudowany skaner naruszeń, który sprawdza, czy Twoje adresy e-mail lub hasła nie pojawiły się w znanych wyciekach. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.
Tutaj znajdziesz najlepszych ocenionych przez ekspertów menedżerów haseł z 2025 roku Cyberguy.com
2) Włącz uwierzytelnianie dwuskładnikowe
Włączanie 2FA Dodaje drugi krok do procesu logowania. Nawet jeśli ktoś ukradnie Twoje hasło, nadal potrzebuje kodu weryfikacyjnego na Twoim telefonie. Zapobiega to przeprowadzeniu większości prób phishingu.
3) Zainstaluj niezawodne oprogramowanie antywirusowe
mocny Oprogramowanie antywirusowe Robi więcej niż tylko skanuje w poszukiwaniu złośliwego oprogramowania. Wiele z nich może oznaczać niebezpieczne strony, blokować podejrzane przekierowania i ostrzegać przed wprowadzeniem swoich danych na fałszywej stronie logowania. Jest to prosta warstwa ochrony, która bardzo pomaga, gdy wiadomość e-mail prześlizgnie się przez filtry.
Najlepszym sposobem ochrony przed złośliwymi linkami instalującymi złośliwe oprogramowanie, potencjalnie uzyskujące dostęp do Twoich danych osobowych, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich swoich urządzeniach. Ta ochrona może ostrzegać Cię o e-mailach typu phishing i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.
Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń z systemem Windows, Mac, Android i iOS Cyberguy.com
4) Ogranicz swoje dane osobowe w Internecie
Atakujący często tworzą wiadomości phishingowe, korzystając z informacji, które o Tobie znajdą. Ograniczenie swojego śladu cyfrowego utrudnia im tworzenie wiarygodnych wiadomości e-mail. Możesz skorzystać z usług usuwania danych osobowych, aby oczyścić ujawnione szczegóły i stare wycieki z baz danych.
Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, usługa usuwania danych to naprawdę mądry wybór. Nie są tanie i Twoja prywatność też nie. Usługi te wykonują całą pracę za Ciebie, aktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. Daje mi to spokój ducha i okazało się najskuteczniejszym sposobem na usunięcie Twoich danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszenia z informacjami, które mogą znaleźć w ciemnej sieci, co utrudnia im namierzenie Ciebie.
Błąd AI spowodował wyciek danych GMAIL przed łatką OpenAI

Badacze ostrzegają, że napastnicy omijają zabezpieczenia poczty elektronicznej, manipulując tematami wiadomości zakodowanymi przy użyciu niewidocznych znaków. (Zdjęcie: Lisa Forster/Photo Alliance za pośrednictwem Getty Images)
Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby sprawdzić, czy Twoje dane osobowe nie znajdują się już w Internecie Cyberguy.com
Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe znajdują się już w Internecie: Cyberguy.com
5) Sprawdź dokładnie dane nadawcy
Nie polegaj na wyświetlanych nazwach. Zawsze sprawdzaj pełny adres e-mail. Atakujący często zmieniają nazwy domen za pomocą pojedynczej litery lub symbolu. Jeśli coś wygląda źle, otwórz witrynę ręcznie, zamiast klikać linki w wiadomości e-mail.
6) Nie resetuj hasła poprzez łącze e-mail
Jeśli otrzymasz wiadomość e-mail z informacją, że Twoje hasło wygaśnie, nie klikaj linku. Wejdź bezpośrednio na stronę i sprawdź ustawienia swojego konta. Wiadomości phishingowe zależą od pilności. powoli i Potwierdź problem Sam usuwa ten stres.
7) Aktualizuj swoje oprogramowanie i przeglądarkę
Aktualizacje często zawierają poprawki zabezpieczeń, które pomagają blokować złośliwe skrypty i niebezpieczne przekierowania. Atakujący wykorzystują starsze systemy, ponieważ łatwiej nimi manipulować. Dzięki aktualizacji jesteś o krok przed znanymi lukami w zabezpieczeniach.
8) Włącz zaawansowane filtrowanie spamu lub filtrowanie „ścisłe”.
Wielu dostawców poczty e-mail (Gmail, Outlook, Yahoo) umożliwia zaostrzenie ustawień filtrowania spamu. Nie wyłapie każdego oszustwa związanego z łącznikiem miękkim, ale zwiększa Twoje szanse i ogólnie zmniejsza ryzykowne wiadomości e-mail.
9) Korzystaj z przeglądarki wyposażonej w ochronę antyphishingową
Przeglądarki Chrome, Safari, Firefox, Brave i Edge obejmują kontrolę antyphishingową. Dodaje to kolejną siatkę bezpieczeństwa na wypadek przypadkowego kliknięcia złego łącza.
Kliknij tutaj, aby pobrać aplikację Fox News
Kluczowe danie na wynos Kurta
Ataki phishingowe szybko się zmieniają, a techniki takie jak niewidzialne znaki pokazują, jak kreatywni stają się atakujący. Można śmiało powiedzieć, że filtry i skanery również są udoskonalane, ale nie są w stanie wychwycić wszystkiego, zwłaszcza gdy tekst, który widzą, nie jest taki sam, jak ten, który widzisz. Zachowanie bezpieczeństwa sprowadza się do połączenia dobrych praktyk, odpowiednich narzędzi i odrobiny sceptycyzmu, gdy e-mail zmusza Cię do szybkiego działania. Jeśli zwolnisz, dokładnie sprawdzisz szczegóły i wykonasz kroki, które wzmocnią Twoje konta, utrudnisz komukolwiek oszukanie Cię.
Czy ufasz swoim filtrom poczty e-mail lub dokładnie sprawdzasz podejrzane wiadomości? Napisz do nas i daj nam znać Cyberguy.com
Zarejestruj się, aby otrzymać mój darmowy raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – BEZPŁATNIE, jeśli dołączysz do mnie CYBERGUY.COM Biuletyn
Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone


