S
Sharptype
Aktives Mitglied
Thread Starter
- Dabei seit
- 23.05.2015
- Beiträge
- 1.179
- Reaktionspunkte
- 112
Guten morgen zusammen,
neulich hab ich mal einen alten Mailaccount im Webinterface des Anbieters gecheckt. Benutzt habe ich MacOS Sierra + Firefox mit uBO und uMatrix (1st party scripts per default geblockt, für die Anbieterseite selbst aber aktiviert) und bin mal grob über ein paar E-Mails geflogen. Eine Mail von Amazon habe ich im Webinterface geöffnet. Das das eine typische Phising Mail war habe ich aber erst dann gesehen. Die Mail wurde leider auch vollständig geladen (Grafiken, HTML). Sah in erster Linie erstmal auch echt gut gemacht aus .
Der E-Mail-Anbieter hat nur sein Web-UI ggü. meinem letzten Besuch vor Monaten geändert und damit auch die Option "Externe Inhalte und HTML vollständig laden" (die zuvor von mir deaktiviert war) mal wieder über den Haufen geworfen , deswegen wurde die Mail auch vollständig angezeigt. BTW: Das allein ist schon ein Grund den Anbieter zu wechseln .
Dazu hab ich aber mal zwei Fragen an die Experten:
1) Kann durch das bloße Anzeigen aller Inhalte solch einer E-Mail (HTML, Grafiken usw.) mittlerweile schon was an Malware übertragen werden? (die Mail wurde danach natürlich in den Papierkorb verfrachtet bzw. gelöscht, aber vollständig angezeigt und geladen war sie )
Gedanke: Man kann das bloße Laden/Anzeigen manchmal so schnell gar nicht verhindern, einige Mailprogramme haben Preview-Anzeigen oder per Default wird die erste Mail in der Liste angezeigt und geladen und wenn das eben so eine SPAM-Mail ist, wird diese halt geladen
2) Rein aus Neugier: Wäre ich so verpennt gewesen und hätte so einen Link in der Mail angeklickt, müsste dann nicht in meinem Fall uMatrix oder uBO greifen und das sowieso blockieren?
Hatte ja geschrieben, dass ich Firefox + uBO und uMatrix (1st party scripts sind per default deaktiviert!) benutze. Und so eine Malwareseite braucht doch bestimmt aktivierte Skripts?
neulich hab ich mal einen alten Mailaccount im Webinterface des Anbieters gecheckt. Benutzt habe ich MacOS Sierra + Firefox mit uBO und uMatrix (1st party scripts per default geblockt, für die Anbieterseite selbst aber aktiviert) und bin mal grob über ein paar E-Mails geflogen. Eine Mail von Amazon habe ich im Webinterface geöffnet. Das das eine typische Phising Mail war habe ich aber erst dann gesehen. Die Mail wurde leider auch vollständig geladen (Grafiken, HTML). Sah in erster Linie erstmal auch echt gut gemacht aus .
Der E-Mail-Anbieter hat nur sein Web-UI ggü. meinem letzten Besuch vor Monaten geändert und damit auch die Option "Externe Inhalte und HTML vollständig laden" (die zuvor von mir deaktiviert war) mal wieder über den Haufen geworfen , deswegen wurde die Mail auch vollständig angezeigt. BTW: Das allein ist schon ein Grund den Anbieter zu wechseln .
Dazu hab ich aber mal zwei Fragen an die Experten:
1) Kann durch das bloße Anzeigen aller Inhalte solch einer E-Mail (HTML, Grafiken usw.) mittlerweile schon was an Malware übertragen werden? (die Mail wurde danach natürlich in den Papierkorb verfrachtet bzw. gelöscht, aber vollständig angezeigt und geladen war sie )
Gedanke: Man kann das bloße Laden/Anzeigen manchmal so schnell gar nicht verhindern, einige Mailprogramme haben Preview-Anzeigen oder per Default wird die erste Mail in der Liste angezeigt und geladen und wenn das eben so eine SPAM-Mail ist, wird diese halt geladen
2) Rein aus Neugier: Wäre ich so verpennt gewesen und hätte so einen Link in der Mail angeklickt, müsste dann nicht in meinem Fall uMatrix oder uBO greifen und das sowieso blockieren?
Hatte ja geschrieben, dass ich Firefox + uBO und uMatrix (1st party scripts sind per default deaktiviert!) benutze. Und so eine Malwareseite braucht doch bestimmt aktivierte Skripts?