Criminosos cibernéticos estão aproveitando as Folhas de Estilo em Cascata (CSS) para evitar filtros de spam e rastrear as ações dos usuários de e-mail, comprometendo a privacidade e a segurança dos destinatários. A técnica permite ocultar mensagens maliciosas e coletar dados sobre os usuários sem que eles percebam.
Hackers utilizam CSS para contornar filtros de e-mail e monitorar usuários
A descoberta foi feita pela Cisco Talos, que alertou sobre o uso indevido do CSS para manipular conteúdos em clientes de e-mail, permitindo ataques mais sofisticados. Diferente de JavaScript, que tem seu uso restrito em e-mails, o CSS ainda pode ser explorado para inserir elementos invisíveis e enganar sistemas de detecção de ameaças.
Os cibercriminosos utilizam propriedades do CSS, como text-indent
e opacity
, para esconder partes do conteúdo do e-mail, tornando-o invisível para os usuários, mas ainda legível para os filtros de spam. Isso permite que mensagens fraudulentas passem despercebidas e aumentem a chance de enganar os destinatários.
Outra técnica observada envolve a manipulação de regras CSS como @media
, que permite adaptar o conteúdo do e-mail com base no dispositivo e preferências do usuário. Isso possibilita ataques mais direcionados, incluindo phishing e rastreamento discreto de interações.
Rastreamento de usuários via CSS
Além de contornar filtros de segurança, o CSS também pode ser usado para monitorar o comportamento do usuário ao interagir com e-mails. Propriedades como @media
podem identificar preferências de fonte, esquema de cores, idioma do sistema e até ações como abertura e impressão de mensagens. Essas informações permitem que hackers ajustem ataques futuros com mais precisão.
Como se proteger dessa ameaça
Para mitigar o risco, especialistas recomendam a adoção de mecanismos avançados de filtragem capazes de identificar a ocultação de texto e a exploração do CSS. Além disso, o uso de proxies de privacidade para e-mails pode dificultar o rastreamento de usuários, garantindo mais segurança contra essas ameaças emergentes.
A evolução das táticas de ataque mostra a necessidade de constante atualização das soluções de segurança cibernética. A conscientização sobre essas práticas é essencial para evitar comprometimentos e garantir a proteção de dados sensíveis em comunicações digitais.