查看原文
其他

【技巧】邮件追踪与反追踪

The following article is from 网安杂谈 Author 秦甲

 

对已经发出的电子邮件追踪是目前安全、情报人员非常关注的一点而且邮件追踪也在不断进化。一个人如果注册了实时通讯,即使其来源可靠,通讯服务发送给他的邮件中含有跟踪图像的概率也有三分之一,并在其后与“大规模第三方网站”分享你的电子邮件地址。换句话说,一旦你打开了带有追踪器的电子邮件,或者是点击了邮件中的链接,那么你的邮件地址信息就很容易被追踪公司、情报人员、安全人员获取。

  

一、Streaks插件


Streak提供的是Gmail里面的CRM服务,但是最近Streak应广大用户的强烈要求推出了一个新的功能,Email Tracking,也就是邮件追踪。这一功能可以帮你了解到你的收件人是在什么时候阅读你的邮件的,并且依据这一反馈清楚你如何进一步的采取行动。如果你有这个需要的话,推荐一下 Streak 官方网站: www.streak.com Gmail用户安装插件可免费获得邮件被读时间和地点。这个对于大部分情报工作人员来说是简单而实用的。


二、构建HTML邮件追踪


发件人需要在追踪的邮件正文中嵌入一行代码,它通常隐藏在1×1像素的图像,非常小且不可见,也可以放在超链接或自定义字体等元素中。一旦收件人打开电子邮件,发件人可以知道在哪个地方以及什么设备上,像素被下载情况。多年来,情报人员一直使用该技术收集产品的打开率数据。现在一些大型科技公司也纷纷效仿,在网上对我们的行为进行大数据分析。



三、构建可点击的链接


很多时候我们会收到带有“在电子邮件中添加了可点击链接,从而使用户在自己的设备上触发目标应用程序。”这种基于用户的设置权限,构造的链接后面植入得代码几乎可以访问所有东西,摄像头、位置和其他隐藏日志等等。而即使用户在设备上禁用了位置许可,电子邮件追踪也会绕过这一限制,为情报机构收集用户信息。


 

防御电子邮件跟踪

 

情报机构对内部的防追踪也提供了5种可能的电子邮件跟踪防御方法,包括:内容代理、HTML过滤、cookie封锁、引用链接封锁、请求封锁。使用封锁图像的电子邮件客户端,可削减隐私风险,但同时也会造成试图展示图片的邮件无法阅览。除了使用默认封锁图像的邮件客户端,uBlock Origin、Privacy Badger 或Ghostery之类的浏览器扩展,也有助于封锁跟踪请求。这些扩展可将跟踪削减一半,但无法杜绝。

 

另外介绍两个开源加密电子邮件服务

 

ProtonMail

 

ProtonMail是哈佛(Harvard)、麻省理工(MIT)、以及 CERN(欧洲核子物理研究所)的科学家合力研发推出的一项加密电子邮件服务,它可以让你的邮件随时加密。该服务使用了多种安全级别,所以在设置ProtonMail时,建议你同时创建两个密码:邮箱密码和登录密码,前者供登入系统使用,后者登入邮箱。除此之外,还可以使用双重身份验证来增加安全性。

 

在发送邮件时,ProtonMail也有相应的安全措施。如果你是向ProtonMail用户发送邮件,那么它会被自动加密,如果你是向非ProtonMail使用者发送邮件,那么你也可以选择加密,添加密码后,收件人收到邮件输入您设置的密码之后就可以阅读和回复邮件了。

 

ProtonMail还支持阅后即焚,用户可以自己设置邮件自毁时间,一旦邮件过期之后,它就会自动销毁。除了安全性,ProtonMail的用户友好也是十分出众的,它的界面简洁直观,并已完全抽象化其复杂的加密技术,整个加密和解密过程对用户都是不可见的。ProtonMail可以免费使用,但是也有增值付费的额外功能。

 

Tutanota


Tutanota是一个端到端的加密电子邮件客户端,使用Tutanota发送邮件时,发件人要先创建一个密码,然后通过其他安全方式如短信、电话等将密码传递给收件人,最后收件人输入这个密码获取到电子邮件内容。Tutanota的界面非常小巧,十分易于使用。如果你想要了解更多的Tutanota信息,可以登录到GitHub上查看:https://github.com/tutao/tutanota/。



转载自 :网安杂谈

 


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存