Anwendungs-Software und Apps 14.489 Themen, 73.614 Beiträge

Bilder in Emails versenden

bergfex1 / 15 Antworten / Flachansicht Nickles

Wie kann ich Bilder vom PC in die Textseite von emails übertragen?

Gruß Werner
bei Antwort benachrichtigen
mmk hatterchen1 „Ich sag s mal drastisch, denen ist es scheiß egal wie du deine e-Mail empfängst, ob in HTML oder Text. Der Dummvogel ...“
Optionen
Ich sag`s mal drastisch,

Drastisch, aber dafür nicht korrekt.

denen ist es scheiß egal wie du deine e-Mail empfängst, ob in HTML oder Text.

Nein. Aus verschiedenen Gründen ist es das nicht.

a) Für Spammer und "Werbetreibende" nicht, da sie bei HTML-Mails und der Standarddarstellung, wie man sie vor allem bei den gerne von unbedarften Nutzern verwendeten Webmailern antrifft, eine gute Kontroll-/Trackingmöglichkeit haben:

-> https://www.datenschutzbeauftragter-info.de/verdecktes-e-mail-tracking/

-> https://www.heise.de/ct/ausgabe/2013-22-Tracking-im-Alltag-aufspueren-und-abstellen-2313082.html

Eine Verifizierung als aktiv genutzter Account erhöht den Wert einer E-Mail-Adresse u.a. für E-Mail-Adressenhändler, Spammer und Malwareverbreiter.

b) Auch sowas ist nicht neu, und bereits seit Jahren (bzw. inzwischen fast schon seit zwei Jahrzehnten) gang und gäbe, es wird immer wieder darauf hingewiesen, dazu nur zwei Beispiele:

-> https://www.admin-magazin.de/Das-Heft/2013/03/Schutz-vor-Drive-by-Angriffen

-> https://www.ceilers-news.de/serendipity/448-Drive-by-Infektionen-per-E-Mail-und-mehr.html

Dieses Einfallstor wird übrigens schon sehr lange genutzt, ich erinnere dabei nur mal an die E-Mail-Würmer Klez und Nimda.

-> https://www.f-secure.com/v-descs/klez.shtml

-> https://www.trendmicro.com/vinfo/us/threat-encyclopedia/archive/malware/worm_klez.a

-> https://www.trendmicro.com/vinfo/us/threat-encyclopedia/archive/malware/pe_nimda.a

Eine damals zu Grunde liegende Sicherheitslücke:

-> https://docs.microsoft.com/en-us/security-updates/securitybulletins/2001/ms01-020

Technical description: Because HTML e-mails are simply web pages, IE can render them and open binary attachments in a way that is appropriate to their MIME types. However, a flaw exists in the type of processing that is specified for certain unusual MIME types. If an attacker created an HTML e-mail containing an executable attachment, then modified the MIME header information to specify that the attachment was one of the unusual MIME types that IE handles incorrectly, IE would launch the attachment automatically when it rendered the e-mail.

Zitat Ende. Die "Drive-by.Infektionen" (im Sinne von: kein händisches Ausführen einer Schaddatei nötig) sind also vom Prinzip schon weitaus älter und länger in Verbreitung, als manch einer heute vielleicht meint.

c) Die Angriffsfläche im Allgemeinen wird erhöht:

-> https://www.schneier.com/blog/archives/2018/05/details_on_a_ne.html

.-> https://www.heise.de/security/meldung/PGP-E-Mail-Verschluesselung-akut-angreifbar-4048489.html

Auch hier wird jeweils nochmal nachdrücklich empfohlen, die HTML-Darstellung zu deaktivieren.

Der Dummvogel sitzt vor dem Bildschirm und hat in der Regel einen nervösen Klickfinger...

Es geht dabei nicht nur um einen "nervösen Klickfinger", denn Verifikationen, Manipulationen oder Infektionen (letztere "drive by") können im Hintergrund, alleine durch das Betrachten einer solchen Mail bzw. gar Vorschau mit aktiviertem HTML, ablaufen.

Daher ist es, aus all den obenstehend ausgeführten Gründen, mitnichten "scheiß egal", wie man seine E-Mails empfängt bzw. darstellen lässt, sondern es ist vielmehr eine sehr entscheidende Komponente, insbesondere im Hinblick auf Sicherheit und Datenschutz.

bei Antwort benachrichtigen