1

Моя компания недавно приобрела Услуги Phishme.com. Эта компания утверждает, что она может сказать, "наводит" ли человек на изображение / ссылку в электронном письме. Мы работаем с Outlook 2016 и Exchange Server 2013. Я очень сомневаюсь, что это возможно, кто-нибудь знает, возможно ли это, и покажите мне, какую технику они используют?

1 ответ1

0

Когда изображение загружено, сервер изображений может регистрировать IP-адрес и время поступления каждого запроса изображения. Это может быть связано с фишинговой кампанией. Это должно быть само собой разумеющимся. Если при наведении курсора было загружено динамическое изображение размером 0x0, которое можно было проследить таким же образом, прозрачно. Это только один способ, может быть больше.

Чтобы заблокировать сбор данных, вы можете заблокировать загрузку изображений в Outlook:

https://support.office.com/en-us/article/Block-or-unblock-automatic-picture-downloads-in-email-messages-15e08854-6808-49b1-9a0a-50b81f2d617a

Ссылка на статью здесь гласит:

Преимущества блокировки автоматической загрузки изображений включают в себя:...

...Помогает предотвратить вредоносный код от повреждения данных на вашем компьютере.

Это говорит о том, что здесь могут быть сценарии, которые можно использовать здесь.

Outlook 2016 использует Word 2016 для визуализации элементов HTML\CSS.

Согласно этой статье есть также JavaScript API для Office\Word\Outlook:

https://dev.office.com/reference/add-ins/javascript-api-for-office

Если бы вы могли использовать API сценариев Office или функциональность объектов OLE, все виды вещей стали бы возможными. Было несколько подвигов, основанных на этой концепции.

ПРИМЕР: https://arstechnica.com/security/2015/12/outlook-letterbomb-exploit-could-auto-open-attacks-in-e-mail/

Файл winmail.dat содержит инструкции о том, как обрабатывать вложенные в него вложения. «Когда значение« PidTagAttachMethod »[в winmail.dat] установлено равным ATTACH_OLE (6), - пишет Хайфэй, -« файл вложения »(это другой файл, содержащийся в файле winmail.dat) будет отображаться как объект OLE. "

Конечно, любая атака, которая будет работать против Word 2016, также будет работать против Outlook 2016.

Я не могу точно сказать, какую технику они используют, они могут использовать что-то новое или неопубликованное. Я не сомневаюсь, что они могут. Проверь их. Спросите данные.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .