我意识到,如果他们从 @google.com 发出伪造的邮件并将其发送到 Gmail 地址,它将显示为伪造的。显示图像难道不会帮助他们证明有人阅读了电子邮件吗?或者垃圾邮件发送者不像网站那样使用 Web 1x1 透明跟踪像素?
答案1
我认为,受信任/白名单地址非常依赖于发送者和收件人,即不是全局的,并且垃圾邮件发送者不太可能辨别这些地址。
很多垃圾邮件都是从被盗用的账户发送的,而且实际上非常原始,我认为这是 1x1 透明像素跟踪不实用的部分原因。另一个原因是,使用跟踪像素可以帮助追踪垃圾邮件发送者,而垃圾邮件发送者则需要更老练的技巧。
要记住的另一件事是,许多较大/更受信任的提供商使用 DKIM 和 SPF 之类的东西,如果垃圾邮件的来源错误,垃圾邮件发送者很难欺骗特定地址 - 并且许多垃圾邮件都是分发的或来自被黑客入侵的服务器。
答案2
归根结底就是简单。大多数情况下,都是机器人发送大量电子邮件。可以将其视为暴力攻击与网络钓鱼的结合。机器人以最简单的方式发送大量电子邮件,最终这些电子邮件将进入收件箱,有人会打开电子邮件和附件,或点击链接进入钓鱼网站。
我在大学时曾设立过一个钓鱼网站,我们的任务是入侵班级实验室电脑中的另一个团队,我和我的搭档决定进行一次简单的垃圾邮件/钓鱼攻击,因为我们认识另一个团队的成员(他恰好是我们指定的目标,每个人都被随机分配一个目标,没有人知道谁针对谁。)在课程开始时检查了他的电子邮件。我与学校的一位网络管理员交谈,并获得了设置虚假电子邮件帐户的许可。我选择的电子邮件地址与我们老师的电子邮件相同,只是我交换了她名字中间的两个字母,然后假装是我们的老师给他发了一封电子邮件,附件中嵌入了允许我和我的搭档进行远程访问的代码。虽然我的目标是特定的,而垃圾邮件机器人使用“喷洒和祈祷”或类似暴力方法,但最终目标是相同的。
我确信还有更复杂的方法。我(我是网络管理员)必须清理的绝大多数都是简单的网络钓鱼尝试。我希望我回答了你的问题。
来源:我从道德黑客中记得的事情以及个人经历。
答案3
如果 Outlook 内置了这些检查,我们可能就会看到更少的 Cryptowall 感染(它们通常来自 Fedex 或 USPS 地址),但一如既往,用户培训更好,因为最终他们可以选择打开附件(如果附件通过了扫描程序)。抱歉,我又跑题了!