更多全球网络安全资讯尽在邑安全
研究人员发现了一个令人担忧的趋势,即威胁行为者越来越多地滥用级联样式表 (CSS) 来绕过垃圾邮件检测系统并秘密跟踪用户行为。
从 2024 年下半年到 2025 年 2 月,这些复杂的技术利用看似无辜的样式属性来隐藏恶意内容,并在电子邮件收件人不知情的情况下收集有关电子邮件收件人的敏感信息。
通过隐藏的文本加盐来逃避检测
Cisco Talos 安全研究人员报告称,网络犯罪分子正在使用一种称为“隐藏文本加盐”(也称为 HTML 中毒)的技术来混淆电子邮件安全系统。
这种方法涉及在电子邮件中嵌入不可见的文本,这些文本仍然无法被人类读者检测到,但会破坏自动扫描系统。
一种流行的方法是使用 text-indent CSS 属性来隐藏不相关的内容。
安全研究人员发现了网络钓鱼活动,攻击者在其中设置了 text-indent:-9999px 等值,并结合极小的字体大小,将乱码文本推到可见区域之外。
这种技术有效地稀释了恶意内容,使安全过滤器更难识别有害模式。
在最近的网络钓鱼电子邮件中发现的另一个示例显示了攻击者如何使用 opacity 属性使文本完全透明,同时仍然影响检测系统:
无需 JavaScript 的复杂用户跟踪
虽然电子邮件客户端通常会阻止 JavaScript 以防止跟踪,但研究人员发现,仅 CSS 就为监控用户行为提供了充足的机会。
营销活动和威胁行为者都在使用 CSS 媒体查询来对收件人的设备进行指纹识别并跟踪他们的作。
攻击者采用一种特别复杂的方法,使用 CSS 来:
-
记录收件人何时通过专用跟踪 URL 打开或打印电子邮件
-
使用 CSS 媒体规则检测颜色方案首选项
-
确定正在使用的电子邮件客户端
-
基于字体可用性的指纹作系统
一个示例显示了攻击者如何使用 CSS 根据收件人的屏幕大小加载不同的资源:
该研究还强调了 CSS font-face at-rule 如何通过检查特定字体来确定收件人的作系统。
例如,检测到“Segoe UI”可能表示 Windows,而“Helvetica Neue”表示 macOS。此信息可帮助攻击者制定更令人信服的网络钓鱼尝试或针对特定漏洞。
针对 CSS 利用的缓解措施
原文来自: cybersecuritynews.com
原文链接: https://cybersecuritynews.com/hackers-exploiting-css-to-evade-spam-filters/
原文始发于微信公众号(邑安全):黑客利用CSS规避垃圾邮件过滤器并追踪用户行为
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论