標籤:

絕密追蹤:利用像素圖片收集攻擊目標信息

網路犯罪團伙正在濫用一種常見的郵件營銷手段。通過名為「像素圖片追蹤」(pixel tracking)的技術,他們可以收集攻擊目標的網路信息提高釣魚攻擊效率。

像素圖片追蹤是一門古老的技藝,已有數十年歷史。它通常表現為一張在郵件里嵌入的1*1像素、透明色或和背景色相同的圖片。

當用戶收到嵌有像素圖片(也稱作信標)的郵件時,如果沒有設置默認手動載入圖片,打開郵件會從發送者伺服器下載圖片,對方就能知道你已經打開了郵件。

來看看一段像素追蹤的代碼:

< img width_="1" height="1" class="beacon-o" src="[SERVER_URL][TRACKING_CODE]" stylex="float:left;margin-left:-1px;position:absolute;" >n

具體實踐中,可以在郵件營銷活動ID中指定收件人的郵箱地址,比如"?ref=victim@company.com"。

像素追蹤器收集敏感信息

和所有網站的統計服務一樣,營銷郵件的伺服器可以為圖片配置統計服務,記錄用戶的各種詳細信息。包括:

使用WebMail還是某個郵件客戶端

電子郵件地址

瀏覽器

IP地址

主機名

操作系統

Cookie使用設置

打開郵件的日期和時間等等

只需要採用相同的技巧,攻擊者也能獲取上述信息。

這是一種極佳的偵查工具

例如,攻擊者在郵件中添加像素圖片,將郵件發送到公司對外聯絡的郵箱中,並要求接受者將郵件轉發給特定的部門或人員。

經過多次嘗試,攻擊者可以創建一份目標公司的內部網路映射圖。由於是像素圖片追蹤方式的定向性,這份映射將極為精準,可以看到攻擊目標的IP、操作系統和瀏覽器等細節。

像素圖片追蹤也可以用在常規釣魚廣告中,它能收集到一批更容易打開此類郵件的用戶列表。

利用瀏覽器和操作系統等信息,攻擊者可以更新釣魚頁面或攻擊套件,為每個受害者定製適當的攻擊代碼。

此外,如果一家公司的員工都使用WebMail,那麼這家公司很可能使用託管雲服務來處理內部的業務,識別到雲平台的攻擊者將能夠進行更有針對性的漏洞攻擊。

防禦像素追蹤器

過去一年,安全公司Check Point曾數次發布利用像素圖片追蹤進行攻擊偵察行為的警告。

Check Point數據中心和雲安全部門的營銷主管Donald Meyer表示,到目前為止,像素圖片追蹤並不被認為是安全漏洞,但它的偵察功能對後續攻擊極為有利。為抵禦這一威脅,他建議企業在雲安全防護中增設郵件反釣魚安全規則。

企業之外,用戶也可以使用一些簡單防禦技巧,比如使用UglyEmail、PixelBlock等Chrome擴展來閱讀郵件。

本地郵件客戶端中,Outlook和Thunderbird默認都不會載入圖片,因此使用它們也可以避免類似攻擊。

不過,營銷人員早就知曉這些缺陷,他們通過在郵件中嵌入大量圖片暗示內容的豐富性,誘導用戶點擊。只要用戶允許載入圖片,像素跟蹤器也一併載入了。

本文翻譯自bleepingcomputer.com,如若轉載,請註明原文地址:t絕密追蹤:利用像素圖片收集攻擊目標信息 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

Poking holes in information hiding · Week 10
獨立觀點:小米科技物流訂單數據」泄露」究竟誰之過
這個小伙因WannaCry勒索軟體一夜成名,獲得一年免費披薩
曾入侵CIA和FBI的黑客組織「Crackas With Attitude」成員獲刑5年

TAG:信息安全 |