黑客眼中的追踪技术 像素追踪技术(Pixel tracking)

所属分类: 网络安全 / 黑客教程 阅读数: 301
收藏 0 赞 0 分享

像素追踪是指在邮件中嵌入一个1x1的像素图像,当收件人打开或转发邮件的时候,会加载保存在攻击者服务器的图像,最后会向攻击者服务器发起一个请求,发送者可以将这些请求数据记录并用于电子邮件营销分析。

概述

通常情况下,像素追踪技术(Pixel tracking)是一种只有电子邮件营销平台才会使用的技术。但是现在安全研究专家发现,这项技术似乎已经成为了网络犯罪分子的一种黑客工具了。因为恶意攻击者可以利用像素追踪技术映射出某一公司的内部网络结构,并检测鱼叉式网络钓鱼攻击的效率。

像素追踪技术(Pixel tracking)是什么?

像素追踪技术(Pixel tracking)是一种在邮件发送者的服务器端对电子邮件进行处理和修改的技术。指的是在电子邮件的末尾处嵌入一个1×1像素的图片,当邮件接收者打开这封邮件或者将该邮件转发给他的同事时,邮件客户端会自动加载这张图片,然后向邮件发送者的服务器发送请求。需要注意的是,这种技术通常是用来进行邮件营销活动分析的。

在像素追踪技术的帮助下,企业可以在邮件营销平台上直观地了解到目标受众感兴趣的内容,从不同的角度来分析每一个广告的投放效果,并根据实际情况来对市场营销活动进行分析和优化,以实现广告的精准投放。

这项技术的实际效率是非常高的,因为某些电子邮件客户端(尤其是Web客户端)通常会在用户打开一封电子邮件之后自动加载其中的图片资源。大多数桌面邮件客户端都会阻止这种操作,但用户同样可以通过更改设置来实现图片文件的自动加载。

像素追踪技术可以映射网络拓扑

广大的黑客们已经发现,当他们需要入侵某一用户的计算机时,他们同样可以在发送给目标用户的网络钓鱼邮件中使用像素追踪技术,而这项技术将帮助他们评估自己的攻击效率。

当然了,黑客们之所以要这样做,肯定有他们自己的道理。因为你要知道,编写网络钓鱼邮件其实更像是一门艺术,攻击者需要根据目标用户的具体情况来不断地调整邮件的内容和外观设计,而像素追踪技术就成为了一个最佳的解决方案。但是你要知道,像素追踪技术能做的远远不止这些。攻击者甚至还可以通过这项技术来映射出目标组织的内部网络结构。

攻击者可以制作一封钓鱼邮件,然后将其发送至目标公司的官方邮箱中,并让收到这封邮件的人帮忙将该邮件转发给公司的技术部门和财务部门等等。

当这封钓鱼邮件被转发给了正确的接收者之后,攻击者就可以记录下每一个部门的计算机信息和IP地址,然后映射出整个公司的网络拓扑。这也就意味着,攻击者可以根据这份拓扑图来制定渗透计划,并查找出最有可能保存有敏感数据的主机。

像素追踪技术远比你想象的要强大得多

在得到了目标公司的内部网络拓扑之后,攻击者就可以开始策划下一步的渗透攻击了。因为攻击者现在已经确切地知道了到底哪一台主机才是他所要攻击的目标,他再也不用傻傻地坐在那里盯着网络流量去检测数据包的传输路径了,因为他已经拿到了内部网络的拓扑,他知道自己现在应该做什么。而且最重要的一点是:攻击者呆在目标网络中的时间越短,被发现的可能性就越低。

Check Point公司的安全分析专家Neta Oren表示:

“简单的像素追踪技术其实并不会直接导致企业发生数据泄漏,但此时你就应该提升警惕了,因为这意味着某人正在尝试嗅探你的网络,你的网络系统随时都有可能遭到黑客的攻击。为了保证网络系统的安全,你应该在邮箱的设置中关掉“图片自动加载”功能。除此之外,你也可以安装一些浏览器检测插件,当插件检测到了恶意行为之后,便会立刻阻止相应的恶意操作,并弹出警告对话框。”

目前,Chrome浏览器给广大用户提供了两款针对Gmail邮箱的安全保护插件,即UglyEmail和PixelBlock。对于Outlook和Thunderbird的用户而言,他们可以直接在桌面客户端的设置选项中关掉“图片自动加载”功能。

下图所显示的网络钓鱼邮件中包含有一个像素追踪器,而这封邮件是CheckPoint公司的一名客户收到的。

* 参考来源:softpedia,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

更多精彩内容其他人还在看

爆破的一般思路与断点的设置

破 顾名思义就是暴力修改程序的代码来达到破解的目的 当然根据共享软件的注册方式我们可以对症下药 比如说没有注册的软件有功能限制、使用次数限制、使用日期限制等 我们就可以分别对待了!我们只需要解除这些限制自然就达到了破解的目的了! 暴力破解的一
收藏 0 赞 0 分享

解析RootKit与反RootKit(图)

Rootkit是一个或者多个用于隐藏、控制一台计算机的工具包,该技术被越来越多地应用于一些恶意软件中。在基于Windows的系统中Rootkit更多地用于隐藏程序或进程,系统被注入Rootkit后就可以在不为用户察觉的情况下进行某些操作。因此,其隐蔽性极高,危害也极大。下面笔
收藏 0 赞 0 分享

VC 下黑客软件隐蔽程序的手段

一、引言 随着计算机网络的不断发展,黑客技术也日益成为一支不可忽视的技术力量,尽管多数黑客的攻击目标以服务器为主,对大多数的互连网用户的直接危害并不大。但有一类称为"特洛伊木马"的黑客程序可以通过欺骗等手段在普通网络用户端安装木马的服务端,使
收藏 0 赞 0 分享

PERL铸造多线程 支持中文破解SQL自动注入猜解机

说到SQL注入机,从娃娃针对动网文章的dvTxt.pl到臭要饭的绝世猜解CSC、NB联盟的NBSI,大家也都用过吧? 开天始祖 dvTxt.pl,也不知被改了多少遍,以用于针对各种不同的有SQL注入漏洞的系统,通常《黑防》的一篇《**存在SQL注入漏洞》的文章,末了,都要把
收藏 0 赞 0 分享

总结所有得肉鸡后的命令

net use $">\ipipc$Content$nbsp;" " /user:" " 建立IPC空链接 net use $">\ipipc$Content$nbsp;"密码"
收藏 0 赞 0 分享

通过SQL注入得到WebShell的原理及步骤

一.通过SQL注入得到WEBSHELL的原理: N.E.V.E.R的方法:利用数据库备份得到WEBSHELL。创建一个表,在表中建一个字段用来保存木马数据。然后利用MSSQL导出库文件的办法把整个数据导出来,最后再删除新建的表。 分析: N.E.V.E.R利用
收藏 0 赞 0 分享

教你成为ASP木马高手

1.名称:如何制作图片ASP木马 (可显示图片) 建一个asp文件,内容为<!--#i nclude file="ating.jpg"--> 找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行h
收藏 0 赞 0 分享

教你注入下载文件的代码到IE进程然后下载的文件

大家可能都用过网页木马来下真正的EXE木马吧,但是有些时候 后门比较大下载的时候常常是网页暂停或是报错(CHM木马常遇到) 所以写了这个程序。。。。 程序还要改下才好用哈,不过只有2kb很小了。。。。 编绎参数: C:masm32BIN
收藏 0 赞 0 分享

Google 黑客搜索技巧

站内搜索地址为: httpwww.google.comcustomdomains=(这里写我们要搜索的站点,比如feelids.com) 进去可以选择www和feelids.com, 当然再选我们要的站内搜索哦! 黑客专用信息和资料搜索地址为:
收藏 0 赞 0 分享

零距离感受入侵服务器

很多网上安全教程都介绍了如何通过百度和GOOGLE来搜索漏洞代码而发动攻击,这种文章在实际应用中没有什么价值,毕竟很多时候我们需要定点定位攻击目标服务器而不是这种广撒网覆盖形式的入侵。只有学会针对某定点服务器进行扫描和攻击才有利于我们增长企业安全防范与攻击技
收藏 0 赞 0 分享
查看更多