Outlook 中的网络钓鱼 OnHover 图像/链接

Outlook 中的网络钓鱼 OnHover 图像/链接

我的公司最近购买了 Phishme.com 的服务。该公司声称他们可以判断某人是否将鼠标悬停在电子邮件中的图像/链接上。我们正在运行 Outlook 2016 和 Exchange Server 2013。我非常怀疑这是否可行,有谁知道这是否可行,并向我展示他们使用的技术?

答案1

当加载图像时,图像服务器可以记录每个图像请求的 IP 和时间。这些可以与鱼叉式网络钓鱼活动相关联。这应该是不言而喻的。如果在悬停时加载了大小为 0x0 的动态图像,则可以以同样的方式透明地跟踪。这只是一种方法,可能还有更多方法。

要阻止收集这些数据,您可以阻止在 Outlook 中加载图像:

https://support.office.com/en-us/article/Block-or-unblock-automatic-picture-downloads-in-email-messages-15e08854-6808-49b1-9a0a-50b81f2d617a

此处链接的文章指出:

阻止自动图片下载的优点包括:......

...帮助防止恶意代码损坏您计算机上的数据。

这表明这里可能存在可以利用的脚本。

Outlook 2016 使用 Word 2016 来呈现 HTML\CSS 元素。

根据本文,还有一个适用于 Office\Word\Outlook 的 JavaScript API:

https://dev.office.com/reference/add-ins/javascript-api-for-office

如果您可以利用 Office 脚本 API 或 OLE 对象功能,那么各种事情都将成为可能。基于此概念的漏洞利用已经多次出现。

例子:https://arstechnica.com/security/2015/12/outlook-letterbomb-exploit-could-auto-open-attacks-in-e-mail/

winmail.dat 文件包含如何处理嵌入其中的附件的说明。Haifei 写道:“当 [winmail.dat 中的]‘PidTagAttachMethod’的值设置为 ATTACH_OLE (6) 时,‘附件文件’(winmail.dat 文件中包含的另一个文件)将呈现为 OLE 对象。”

当然,任何针对 Word 2016 的攻击也会针对 Outlook 2016 起作用。

我无法确切地告诉你他们使用了什么技术,他们可能使用了新颖或未发表的东西。我不怀疑他们可以。测试他们。索要数据。

相关内容