绝密追踪:利用像素图片收集攻击目标信息

简介: 本文讲的是绝密追踪:利用像素图片收集攻击目标信息,网络犯罪团伙正在滥用一种常见的邮件营销手段。通过名为“像素图片追踪”(pixel tracking)的技术,他们可以收集攻击目标的网络信息提高钓鱼攻击效率。
本文讲的是 绝密追踪:利用像素图片收集攻击目标信息网络犯罪团伙正在滥用一种常见的邮件营销手段。通过名为“像素图片追踪”(pixel tracking)的技术,他们可以收集攻击目标的网络信息提高钓鱼攻击效率。

像素图片追踪是一门古老的技艺,已有数十年历史。它通常表现为一张在邮件里嵌入的1*1像素、透明色或和背景色相同的图片。

绝密追踪:利用像素图片收集攻击目标信息

当用户收到嵌有像素图片(也称作信标)的邮件时,如果没有设置默认手动加载图片,打开邮件会从发送者服务器下载图片,对方就能知道你已经打开了邮件。

来看看一段像素追踪的代码:

< img width="1" height="1" class="beacon-o" src="[SERVER_URL][TRACKING_CODE]" style="float:left;margin-left:-1px;position:absolute;" >

具体实践中,可以在邮件营销活动ID中指定收件人的邮箱地址,比如"?ref=victim@company.com"。

像素追踪器收集敏感信息

和所有网站的统计服务一样,营销邮件的服务器可以为图片配置统计服务,记录用户的各种详细信息。包括:

使用WebMail还是某个邮件客户端
电子邮件地址
浏览器
IP地址
主机名
操作系统
Cookie使用设置
打开邮件的日期和时间等等

只需要采用相同的技巧,攻击者也能获取上述信息。

这是一种极佳的侦查工具

例如,攻击者在邮件中添加像素图片,将邮件发送到公司对外联络的邮箱中,并要求接受者将邮件转发给特定的部门或人员。

经过多次尝试,攻击者可以创建一份目标公司的内部网络映射图。由于是像素图片追踪方式的定向性,这份映射将极为精准,可以看到攻击目标的IP、操作系统和浏览器等细节。

像素图片追踪也可以用在常规钓鱼广告中,它能收集到一批更容易打开此类邮件的用户列表。

利用浏览器和操作系统等信息,攻击者可以更新钓鱼页面或攻击套件,为每个受害者定制适当的攻击代码。

此外,如果一家公司的员工都使用WebMail,那么这家公司很可能使用托管云服务来处理内部的业务,识别到云平台的攻击者将能够进行更有针对性的漏洞攻击。

防御像素追踪器

过去一年,安全公司Check Point曾数次发布利用像素图片追踪进行攻击侦察行为的警告。

Check Point数据中心和云安全部门的营销主管Donald Meyer表示,到目前为止,像素图片追踪并不被认为是安全漏洞,但它的侦察功能对后续攻击极为有利。为抵御这一威胁,他建议企业在云安全防护中增设邮件反钓鱼安全规则。

企业之外,用户也可以使用一些简单防御技巧,比如使用UglyEmail、PixelBlock等Chrome扩展来阅读邮件。

本地邮件客户端中,Outlook和Thunderbird默认都不会加载图片,因此使用它们也可以避免类似攻击。

不过,营销人员早就知晓这些缺陷,他们通过在邮件中嵌入大量图片暗示内容的丰富性,诱导用户点击。只要用户允许加载图片,像素跟踪器也一并加载了。




原文发布时间为:2017年4月19日
本文作者:longye 
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
6月前
|
机器学习/深度学习 人工智能 安全
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(下)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
127 1
|
6月前
|
自然语言处理 安全 API
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(上)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
181 0
|
7月前
|
存储 监控 安全
深度分析-EDPB个人数据泄漏通知指南摘要及合规建议
本文对EDPB发布的个人数据泄漏通知指南《Guidelines 9/2022 On Personal Data Breach Notification Under GDPR (Version 2.0) 》(下称“《9/2022号指南》”)的要求进行提炼,旨在为需要满足GDPR的出海企业提供参考。
49 0
|
11月前
|
机器学习/深度学习 Web App开发 人工智能
随时随地,追踪每个像素,连遮挡都不怕的「追踪一切」视频算法来了
随时随地,追踪每个像素,连遮挡都不怕的「追踪一切」视频算法来了
111 0
|
12月前
|
人工智能 安全 算法
让对方把头侧扭90°,这一动作可辨别Deepfake伪造人脸
让对方把头侧扭90°,这一动作可辨别Deepfake伪造人脸
121 0
|
计算机视觉 智慧交通
智慧交通day02-车流量检测实现08:目标跟踪中的数据关联(将检测框bbox与卡尔曼滤波器的跟踪框进行关联匹配)
智慧交通day02-车流量检测实现08:目标跟踪中的数据关联(将检测框bbox与卡尔曼滤波器的跟踪框进行关联匹配)
103 0
|
机器学习/深度学习 人工智能 算法
基于PaddleX的可疑人员电子图片信息检查
基于PaddleX的可疑人员电子图片信息检查
81 0
基于PaddleX的可疑人员电子图片信息检查
|
安全 Oracle 网络协议
[Web安全]信息收集(上)
[Web安全]信息收集
153 0
[Web安全]信息收集(上)
|
弹性计算 对象存储 CDN
图片违规检测和跨国际区域复制
本实践通过搭建WordPress博客系统,向用户展示如何将图片、附件等静态资源上传到阿里云OSS,并通过阿里云CDN进行加速,同时演示了基于函数计算托管函数完成OSS存储空间中数据的跨境复制,基于阿里云内容安全对OSS图片进行违规检测和人工审核的流程。
466 0
图片违规检测和跨国际区域复制