Pytanie:
Dlaczego otwieranie podejrzanej wiadomości e-mail jest niebezpieczne?
Tomas
2016-09-05 13:10:31 UTC
view on stackexchange narkive permalink

Chciałbym wiedzieć, dlaczego otwieranie wiadomości e-mail z nieznanego źródła jest uważane za niebezpieczne?

Używam Gmaila i pomyślałem, że pobranie załącznika i jego uruchomienie jest niebezpieczne.

Pierwszą rzeczą, która przyszła mi do głowy, było to, co jeśli wiadomość e-mail zawiera kod JavaScript XSS ale jestem pewien, że każdy dostawca poczty e-mail zabezpieczył swoją witrynę przed XSS-ed.

Co dzieje się za kulisami, gdy zarazisz się, klikając wiadomość e-mail i czytając jego zawartość, na przykład w Gmailu?

W przypadku e-maili w formacie HTML można również użyć csrf.np .: ``
Można również założyć, że otwarcie wiadomości e-mail zwiększa ryzyko kliknięcia łącza lub pobrania pliku, ponieważ nie można tego zrobić bez uprzedniego otwarcia wiadomości e-mail.
Nawet jeśli wspomniany xss xavier nie działa, osoba atakująca może zweryfikować wiadomość e-mail za pomocą i możesz znaleźć się w centrum masowego spamowania + bruteforingu
Nigdy nie należy otwierać wiadomości e-mail w formacie HTML.Zawsze czytaj to najpierw jako zwykły tekst, aby uniknąć wszelkiego rodzaju ataków.Jeśli jest to e-mail w formacie HTML, możesz rzucić okiem na treść i sprawdzić, czy mogą być bezpieczne ...
Jeszcze lepiej, po prostu w ogóle nie czytaj e-maili.Jest zawsze pełen rozpraszających próśb, które wymagają czasu.: P
Dawniej Eudora Pro pobierał i zapisywał na dysku każdy załącznik w każdej otrzymanej wiadomości e-mail (nawet nieotwartej, dopiero otrzymanej).Kiedyś zostałem zatrudniony przez obronę dla dyrektora gimnazjum oskarżonego o przeglądanie nieodpowiednich treści w pracy.Okazało się, że każdy obraz z nagością na jego dysku został automatycznie pobrany przez jego klienta poczty e-mail.
@Xavier59, jeśli korzystasz z usługi bankowości internetowej, która wysyła informacje o płatnościach za pośrednictwem żądań GET, masz większe problemy z bezpieczeństwem w swoim życiu niż dziwne e-maile.
@JustinLardinois I bez żadnego hasła lub dwuetapowego uwierzytelniania przed wysłaniem pieniędzy xD
@Xavier59 czy wyłączenie obrazków w Gmailu (nie w przeglądarce) nie chroni przed tym?
@MauganRa Tak, ochroni Cię przed tego rodzaju atakiem w wiadomościach e-mail.Jednak nadal jesteś narażony na ataki na każdej odwiedzanej witrynie, której nie możesz zaufać (lub w witrynie, która została przejęta).Zobacz, jak to działa: https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)
Aby uzyskać odpowiedź na to pytanie, proszę sprawdzić załącznik, który dołączyłem do mojego ostatniego e-maila do Ciebie ...
Czy otwieranie wiadomości e-mail, która nie jest podejrzana, jest mniej niebezpieczne?
Nie jestem pewien, czy jest to możliwe w Gmailu, ale możesz wyciekać skróty NetNTLM z Outlookiem https://wildfire.blazeinfosec.com/love-letters-from-the-red-team-from-e-mail-to-ntlm-hashes-with-microsoft-outlook /
Dziesięć odpowiedzi:
mattdm
2016-09-05 20:51:14 UTC
view on stackexchange narkive permalink

Istnieje niewielkie ryzyko nieznanego błędu - lub znanego, ale nieskorygowanego błędu - w Twoim kliencie poczty umożliwiającym atak przez samo wyświetlenie wiadomości.

Myślę, że Jednak ta bardzo obszerna rada jest również podawana jako ochrona przed niektórymi rodzajami oszustw typu phishing . Ataki socjotechniczne są powszechne i mogą prowadzić do poważnych problemów. Dopilnowanie, by ludzie byli przynajmniej podejrzliwi , to pierwsza linia obrony. To tak, jakby powiedzieć starszemu dziadkowi, aby nigdy nie podawał danych swojej karty kredytowej przez telefon - w porządku, oczywiście, istnieje wiele okoliczności, w których jest to względnie bezpieczne, ale kiedy ciągle są oszukiwani w kółko łatwiej jest po prostu powiedzieć: nie rób tego.

Podobnie nieotwarcie poczty powstrzymuje Cię przed czytaniem o losie sieroty w rozdartym wojną regionie, nieoczekiwanie znalazła skrzynkę nazistowskiego złota i potrzebuje tylko 500 dolarów, aby ją przemycić, a połowę podzielą się z tobą, a twoje serce po prostu gaśnie, a także te pieniądze nie zaszkodzą ... Albo, gdy ty znać regułę dotyczącą załączników, ta mówi, że to zdjęcia najsłodszych kociąt na świecie i jak to może być szkodliwe - po prostu kliknę i okej, teraz są te pola z napisem czy chcę na to pozwolić, co jest irytujące, ponieważ oczywiście tak robię, ponieważ chcę zobaczyć kocięta ....

Uwielbiam ostatni akapit!
Aha, i przy okazji, musisz także zaktualizować kodek wideo, zanim zobaczysz ten mały filmik.
Ostatni akapit jest po prostu genialny.Poza tym, mattdm, gdzie jest twoja koszulka fedora?
Cieszę się, że wszyscy to lubią.@grochmal, koszula jest w pralni.:)
Cóż, jeśli są kocięta, chętnie kliknę w twój link.
Wystarczy wskoczyć na stronę Personal Finance StackExchange i wzdychać z podziwem na pytanie „Czy to oszustwo?”pytania, o które ludzie tam zadają.(A potem wyobraź sobie, ile osób * nie * zadaje tego pytania).
@aslum, nie ma kociąt, są to [konie trojańskie] (https://en.wikipedia.org/wiki/Trojan_Horse), które wpuszczają złe rzeczy do twojego komputera.
Możesz również wspomnieć, że przeglądając pocztę w formacie HTML, klient poczty e-mail może wywołać przeglądarkę lub inny program zewnętrzny, taki jak wtyczka Flash, w celu wyświetlenia wiadomości e-mail (ze wszystkimi lukami w zabezpieczeniach, jakie mają te programy).Niektóre wiadomości e-mail mogą również zawierać błędy internetowe, w przypadku których pobranie obrazu osadzonego w wiadomości e-mail informuje nadawcę, że faktycznie przeglądałeś wiadomość e-mail (i kiedy), ponieważ uzyskano dostęp do unikalnego adresu URL, pod którym znajdował się osadzony obraz.Świadomość, że ktoś spojrzał na ich e-maile, czyni Cię prawdziwą osobą i umieszcza Cię na pierwszej liście spamerów w przyszłości.
pjc50
2016-09-05 18:24:17 UTC
view on stackexchange narkive permalink

Nie dla Gmaila, ale dla Outlooka pojawiło się wiele exploitów w „okienku podglądu”, w których samo spojrzenie na wiadomość e-mail wystarczyło do włamania: Czy złośliwe oprogramowanie można aktywować, wyświetlając podgląd wiadomości e-mail w Okienko podglądu Outlooka?

Wszystko, co renderuje wiadomości e-mail w formacie HTML za pośrednictwem jakiegoś silnika przeglądarki internetowej, jest podatne na te same exploity, co silnik HTML i biblioteki renderujące multimedia, na które są narażone.
W Kontact / KDEPIM / KMail jest jeszcze kilka niezałatanych plików… ☹
arp
2016-09-05 20:40:12 UTC
view on stackexchange narkive permalink

Nawet jeśli nie dzieje się nic złego, może się wydarzyć wiele biernie złych rzeczy - na przykład możesz zobaczyć jednopikselowy przezroczysty obraz oznaczony Twoim adresem e-mail, który oznacza Cię jako osobę, która otwiera i czyta podejrzaną wiadomość e-mail. To są listy, na których nie chcesz być.

Myślałem, że każdy przyzwoity klient pocztowy już blokuje wbudowane obrazy?
@JanDvorak Właściwie zauważyłem, że ostatnio niektórzy klienci przestali to robić.Zwłaszcza mój klient nigdy nie blokuje zewnętrznych komponentów FLASH.To naprawdę szalone.
Gmail dodał proxy obrazów, abyś nie wysyłał żądania bezpośrednio do oryginalnego serwera: https://gmail.googleblog.com/2013/12/images-now-showing.html Nie zatrzymuje to indywidualnego śledzenia (tj. Odsyłania użytkownika do example.com/images/example-at-gmail-dot-com.png i odnotowania, że zostaje trafiony), ponieważ serwer proxy / pamięć podręczna najwyraźniej nie pobiera w rzeczywistości plikuobraz, dopóki nie zrobi tego użytkownik.Po prostu pobiera raz i skanuje obraz, ale osoba atakująca nadal będzie widzieć, że otworzyłeś wiadomość e-mail.
O cholera, nie wiedziałem o tym.Zawsze je otwieram, żeby zobaczyć, co ci ludzie teraz robią.Lubię czytać ich historie.Zawsze mnie wkurza, gdy chce mnie odwiedzić inny wujek milioner lub jakiś książę z nieistniejącego kraju.
@miva2, wyszukuje w YouTube hasło „Scamalot”;będziesz się dobrze bawić.Najlepszy to „Toster”.:)
Yorick de Wid
2016-09-05 13:26:00 UTC
view on stackexchange narkive permalink

Weźmy na przykład Gmaila. Przychodzące e-maile są przepuszczane przez filtry poczty lub miliony. Każdy z tych milterów ocenia wiadomość e-mail na podstawie cech. Na przykład stan nadawcy, SPF, DKIM, reputacja domeny, szara lista, listy spamu, zawartość itp. Jeśli wiadomość nie została jeszcze odrzucona w tym momencie, trafi do skanera antywirusowego.

Skaner po prostu odłącza pliki z treści wiadomości i dopasowuje je do definicji wirusów. W przypadku Gmaila archiwa są również rozpakowywane w celu skanowania pojedynczych plików. Gdy nie zostaną znalezione żadne zagrożenia, wiadomość e-mail zostanie zapisana w folderze poczty e-mail.

Działa to jednak świetnie, ale Gmail nie może chronić Cię przed wszystkimi zagrożeniami. Nadal mogą się przedostać dziwne formaty kompresji lub zaszyfrowane pliki. XSS jest mało prawdopodobne, ponieważ tego typu exploity są rozpoznawane dość szybko, albo przez Gmaila, albo przez przeglądarkę. Największą szansą na infekcję jest to, że lokalny klient poczty używa rozszerzeń (np. CVE-2015-6172) do ładowania załączonej zawartości.

Nie wiedziałem, że nazywano ich milterami.
@DavidGrinberg https: // en.wikipedia.org / wiki / Milter Myślę, że Sendmail ukuł ten termin.
To nie odpowiada na pytanie.Operator chce wiedzieć, czy / dlaczego po prostu otwarcie wiadomości e-mail (tj. Wyświetlenie wiadomości w przeglądarce) jest niebezpieczne.Mówi konkretnie, że * nie * pyta o to, dlaczego otwieranie załączników byłoby niebezpieczne.
Jak mają się definicje wirusów Google do produktów takich jak AVG, Norton, McAffe itp.?Ponieważ Gmail jest darmowy, zakładam, że ich definicje wirusów to „gołe kości” i jeśli chcę lepszej ochrony, czy muszę kupić produkt?
@BruceWayne Nie mamy pojęcia.Mogą polegać na osobach trzecich, aby sobie z tym poradzić, lub mieć własną bazę danych (bardziej prawdopodobne, że znają Google).W tym temacie jako przykład przyjęto Gmaila, ale spodziewam się, że Outook.com będzie używać czegoś bardzo podobnego do programu Windows Defender.
@BruceWayne: Jestem całkiem pewien, że Google nie chce przechowywać wirusów w swoich systemach, nawet jeśli nigdy nie otwierasz swojej poczty
@MooingDuck Twój komentarz nie ma sensu.Nikt nie przechowuje wirusów, BruceWayne zapytał o * definicje * wirusów, które są tylko wzorcem.
@YorickdeWid: Jak myślisz, gdzie są przechowywane e-maile?Jeśli Gmail otrzyma wiadomość e-mail, Google przeskanuje ją w poszukiwaniu wirusów _ częściowo w celu ochrony serwerów Google przed zainfekowaniem_.Następnie przechowują go, a Ty możesz czytać swoje e-maile.
Google w porównaniu z programami antywirusowymi ma większe szanse na monitorowanie ruchu w sieci (w porządku, widzą, co wpisujesz w „polu wyszukiwania”, przed którym nie ma ostrzeżenia) i dzięki temu mogą skuteczniej wykrywać podejrzane zachowania, które można przypisać wirusom.To pozwala im wykrywać zagrożenia nawet bez sygnatur wirusów w bazie danych.Przynajmniej tak każda firma antywirusowa stara się osiągnąć to, co nazywają „ochroną w chmurze”.Ale w porównaniu z firmami antywirusowymi Google ma znacznie więcej użytkowników, z których wydobywa dane
@BruceWayne tylko dlatego, że Gmail jest dla nas darmowy, nie oznacza, że NIE zarabiają mnóstwo pieniędzy na ludziach, którzy go używają!I myślę, że to jest odpowiedź, skanery wirusów Gmaila dorównują tym na Twojej liście, ponieważ mają motywację finansową, aby uczynić je tak dobrymi, jak to tylko możliwe :)
bdsl
2016-09-05 20:01:20 UTC
view on stackexchange narkive permalink

Generalnie przeglądanie wiadomości e-mail powinno być bezpieczne, ale oprogramowanie jest złożone i bardzo rzadko doskonałe.

Chociaż dobrzy twórcy oprogramowania będą się starać, aby wyświetlać wszystkie wiadomości e-mail w bezpieczny sposób, błędy. Po wykryciu tych błędów ludzie będą wysyłać spreparowane wiadomości e-mail, które w jakiś sposób wykorzystują je i mogą instalować złośliwe oprogramowanie na komputerze lub robić inne nieprzyjemne rzeczy.

Nowy błąd można dziś wykryć w Gmailu lub przeglądarki internetowej, której używasz, i ktoś może wysłać wiadomość e-mail wykorzystującą ten błąd, zanim otrzymasz aktualizację, która naprawi błąd.

Niebezpieczeństwo znacznie wzrasta, jeśli używasz starej lub nieobsługiwanej przeglądarki internetowej lub klienta poczty e-mail.

stare / niezaktualizowane oprogramowanie: jest to typowe dla niektórych osób, którym należy powiedzieć, aby nie otwierały podejrzanych wiadomości e-mail.
CPHPython
2016-09-09 15:28:03 UTC
view on stackexchange narkive permalink

Istnieją sposoby dowiedzenia się, że otworzyłeś e-maila (na przykład Mixmax to rozszerzenie przeglądarki Chrome, które śledzi wiadomości e-mail wysyłane przez Gmaila poprzez osadzenie ukrytego obrazu o długości 0 w treść wiadomości e-mail).

Nawet jeśli nie zezwalasz na automatyczne ładowanie obrazów (gdy w Gmailu widzisz na górze wiadomości e-mail link „Wyświetl obrazy poniżej”), jeśli HTML jest załadowany, pozwalasz potencjalnym exploitom wiedzieć, że je czytasz, co jest krokiem naprzód dla bombardowania spamem e-mailowym.

Dlatego odpowiadając na pytanie „dlaczego” innym pytaniem: czy otwieranie i otwieranie załadować nieznaną wiadomość e-mail z osadzonym w niej kodem HTML?

TAK, po prostu otwierając wiadomość e-mail w Gmailu możesz wysyłać dane do potencjalnych napastników.

Inne klienci poczty e-mail, którzy nie blokują dokładnie obrazów otwartych wiadomości e-mail, również wysyłają dane po ich otwarciu.

Skąd Mixmax wie, kiedy czytasz wiadomość e-mail?
Gmail przekazuje obrazy proxy po ich odebraniu, więc mixmax _nie_ działa.
@KSFT wypróbuj i przetestuj wysyłanie wiadomości e-mail na konto Gmail, a następnie otwórz je przez Gmaila.Możesz kliknąć mały trójkąt w dół po prawej stronie, a następnie „Pokaż oryginał”.Wyszukaj `` Część `...` zawiera identyfikator śledzenia, który jest używany do identyfikacji Twojego konta i adresu e-mail, po otwarciu wiadomości e-mail ten element `` jest ładowany, a adres URL jest otwierany, a tym samym rejestrowanyodpowiednie dane w ich bazie danych.
@ardaozkal Cóż, po prostu wypróbuj to zamiast komentować „* nie * zadziała”.Mixmax działa, nawet gdy Gmail blokuje obrazy.Ten rodzaj technologii istnieje już od dłuższego czasu i często z niego korzystają systemy analityczne (Facebook i Google).O ile nie masz innego rodzaju wtyczki, która blokuje to wszystko, zawsze będziesz śledzony po otwarciu wiadomości e-mail za pośrednictwem klienta, który umożliwia ładowanie tego rodzaju osadzonych obrazów.
@CPHPython Spróbowałbym, ale nie używam Gmaila.
@ardaozkal, a jednak komentujesz, jak działa Gmail ... Jeśli naprawdę Cię to ciekawi, po prostu utwórz kilka kont Gmail, wypróbuj, a następnie je usuń.
@CPHPython Mam konto, z którego korzystałem i tak było.Przestałem go używać w zeszłym roku /
archae0pteryx
2016-09-06 03:32:08 UTC
view on stackexchange narkive permalink

Obecnie większość przypadków wykorzystywania stanowią szkodliwe linki. Złośliwy kod (głównie javascript) jest specjalnie spreparowany, aby wykonywać niechciany kod za pośrednictwem przeglądarki. W zeszłym tygodniu widzieliśmy 3 dni zerowe dla iOS (patrz Trident / Pegasus), które rozpoczęły się od złośliwego e-maila i prawdopodobnie były na wolności od 2014 roku (od teraz zabezpieczeń) ) Te linki były nawet linkami „jednorazowego użytku”, miały wsparcie dla każdego iOS od 7 i były w stanie zdalnie „jailbreakować” iOS. Chodzi mi o to, że nie tyle martwiłbym się o rzeczywistą „treść” wiadomości, ile o klikanie obrazów lub linków w wiadomości e-mail. Chociaż tak, istnieją sztuczki do ładowania skryptów przez ładowanie obrazu (lub tym podobne), nowoczesne przeglądarki i klienci poczty e-mail mają możliwość zapobiegania skryptom, więc możesz to po prostu wyłączyć. Rozwiązany.

Więc jaka jest twoja odpowiedź na to pytanie?Czy samo otwarcie wiadomości jest niebezpieczne?Czy może tylko niebezpieczne, jeśli cokolwiek klikniesz?To ciekawe przykłady, ale na samym końcu Twojej odpowiedzi wydaje się, że uważasz, że otwieranie wiadomości powinno być bezpieczne (jeśli klient jest poprawnie skonfigurowany?)
Bezpośrednio tak, to właśnie mówię.Skonfiguruj swojego klienta poczty, aby nie ładował zdalnej zawartości, a będziesz tak bezpieczny, jak tylko możesz, jednak, jak powiedziałem, prawdziwym problemem jest kliknięcie łącza.
Chodziło mi o to, że powinieneś [zredagować] swoją odpowiedź, aby jaśniej przedstawić ogólny wniosek.Sugerowałbym również podzielenie go na oddzielne akapity.(Wiem, krótkie akapity wydają się zbyt krótkie, ale czasami wystarczy, że są jednym zdaniem)
@PeterCordes.Doceniam ten komentarz.Jestem w tym nowy.(oczywiście) więc dzięki!
Nie sądzę, że „tak bezpieczny, jak to tylko możliwe” jest prawdą, ponieważ jak wskazywały inne odpowiedzi, było wiele exploitów dla okienka podglądu, exploitów do przeglądania obrazów itp. To wydaje się być złą poradą dotyczącą bezpieczeństwa, zalecaniem złychpraktyki bezpieczeństwa.
Brak ładowania zdalnej zawartości robi dokładnie to, co sugeruje nazwa.
Więc odpowiedź brzmi „tak, to może być niebezpieczne, jeśli skrypty są włączone, więc wyłącz je”?
mroman
2016-09-08 18:59:15 UTC
view on stackexchange narkive permalink

W rzeczywistości programy przetwarzają dane. Programy te mogą zawierać błędy powodujące, że program będzie działał zupełnie inaczej niż zamierzano. Zwykle w takich okolicznościach program zostanie zakończony przez system operacyjny lub po prostu zaangażuje się w losowe, nieszkodliwe zachowanie. Jednak wszystko, co program robi, jest technicznie nadal deterministyczne (chyba że w grę wchodzi przypadkowość) - więc to, co program faktycznie robi, gdy napotyka dane, które przetwarza nieprawidłowo, jest deterministyczne, więc atakujący są w stanie skonstruować dane w sposób kontrolujący dokładnie co robi program.

Podczas odbierania wiadomości e-mail Twój klient poczty e-mail już przetwarza dane, więc istnieje duża szansa, że ​​osoba atakująca może przejąć kontrolę nad Twoim programem pocztowym, wysyłając do Ciebie wiadomość e-mail - nieważne, czy naprawdę na to spojrzysz. Program pocztowy pobierze wiadomość e-mail i, na przykład, wyświetli temat. Gdy otworzysz wiadomość e-mail, Twój klient poczty prawdopodobnie wykona jeszcze więcej rzeczy, takich jak przeanalizowanie kodu HTML w wiadomości e-mail, wyświetlenie zawartości, wyświetlenie obrazów itp. We wszystkim, co robi (od analizowania HTML po renderowanie obrazy, renderowanie tekstu, pobieranie e-maili, wyświetlanie tematu), może być w tym błąd.

Otwarcie podejrzanej wiadomości e-mail jest tylko bardziej ryzykowne, ponieważ więcej rzeczy jest przetwarzanych , gdy faktycznie ją otwierasz.

Kiedy odwiedzasz witrynę internetową (taką jak Gmail) i otwierasz w niej wiadomość e-mail, sytuacja wygląda zupełnie inaczej, ponieważ Gmail to tylko strona internetowa, taka jak każda inna… z wyjątkiem wyświetlania wiadomości e-mail. Problem polega na tym, że strony internetowe muszą wziąć pod uwagę, że nie można po prostu wysłać treści wiadomości e-mail do przeglądarki, ponieważ może wtedy zawierać złośliwy kod HTML i / lub złośliwy JavaScript. Z technicznego punktu widzenia nie różni się to zbytnio od witryn takich jak Wikipedia, w których użytkownicy mogą pisać artykuły zawierające formatowanie.

Oczywiście Twoja przeglądarka będzie również używać bibliotek do renderowania tekstu, przetwarzania czcionek, przetwarzania obrazów itp., więc jeśli w bibliotece obrazów jest błąd, a wiadomość e-mail zawiera złośliwy obraz, to pecha. nie wina Gmaila. Możesz spodziewać się, że możliwe luki w zabezpieczeniach Gmaila są takie same jak w przeglądarce, a ponadto problem XSS i innych luk w zabezpieczeniach specyficznych dla sieci.

Jest to również powód, dla którego zostaniesz zainfekowany różnymi rzeczami nawet jeśli nie odwiedzasz żadnych podejrzanych witryn (a ludzie zwykle mają na myśli witryny pornograficzne, streamingowe, warezowe), dzieje się tak, ponieważ nawet nie podejrzane witryny wyświetlają reklamy z różnych sieci, więc jeśli atakujący w jakiś sposób infekuje sieć reklamową, nawet Podejrzane strony będą serwować złośliwe oprogramowanie. Z technicznego punktu widzenia używanie treści osób trzecich, nad którymi nie masz kontroli, jest niebezpieczne . Pomyśl o tym, co się dzieje, gdy atakujący zdoła przejąć kontrolę nad siecią CDN, która obsługuje jquery, bootstrap lub cokolwiek innego, gdy korzystają z niej tysiące witryn. Wtedy wszystkie te strony będą zawierały złośliwy skrypt javascript. Aby temu zapobiec, istnieje SRI, ale nie wiem, jak dobrze jest to obecnie obsługiwane.

SRI jest jednak zaleceniem.
chitnan
2016-09-13 18:17:56 UTC
view on stackexchange narkive permalink

Otwieranie podejrzanej wiadomości e-mail jest tylko bardziej ryzykowne, ponieważ w momencie otwierania przetwarzanych jest więcej rzeczy. Na przykład przetwarzanie, które może:

  1. śledzić Twój adres IP

  2. wykonać XSS / CSRF / Command Injection, jeśli witryna jest podatna na ataki.

  3. lub w zaawansowanym ataku wykorzystaj exe z backdoored'em w celu uzyskania terminala lub roota

Robert Houghton
2019-11-18 21:27:49 UTC
view on stackexchange narkive permalink

Otwieranie podejrzanych wiadomości e-mail może być niebezpieczne w zależności od konfiguracji klienta poczty e-mail. Jeśli te ustawienia pozwalają na uruchamianie kodu, gdy tylko próbujesz dobrze wyświetlić zawartość tekstową, to samo może się zdarzyć, GDY otworzysz załącznik lub klikniesz łącze. To właśnie dzieje się „za kulisami”. Niezamierzony kod jest uruchomiony, ponieważ kliknąłeś coś, aby na to zezwolić, chyba że Twój klient poczty e-mail, przeglądarka lub system operacyjny go zatrzymają.

Dlatego odpowiedź na twoje pytanie w tak dużym stopniu zależy od używanego klienta poczty e-mail i ustawień tego klienta.

Gmail używa pewnych narzędzi, aby zminimalizować to ryzyko, takich jak filtry, skanowanie antywirusowe, a nawet skanowanie archiwów, ale nie klikanie tych „wyświetlanych obrazów” lub klikanie czegokolwiek w wiadomości e-mail zminimalizuje ryzyko do najniższego możliwego poziomu.

Nawet jeśli zrobisz coś tak prostego, jak kliknięcie „wyświetl obrazy” w e-mailu, w Gmailu to żądanie Get może wysłać pasywne informacje do złoczyńców, przybliżając Cię o krok być celem, ponieważ wiedzą, że popełniasz błędy, takie jak klikanie e-maili, których nie powinieneś. Co jest tylko trochę niebezpieczne, prawda? Ale nadal niebezpieczne.

W przeciwieństwie do starszych wersji Outlooka od listopada 2019 r. Nie znam żadnych luk w zabezpieczeniach Gmaila, które sprawiałyby, że przeglądanie zawartości tekstowej w Gmailu było niebezpieczne. Kliknięcie w wiadomość e-mail jest niebezpieczną częścią.

Zastanawiam się, czy trzeba to powiedzieć: samo otwarcie wiadomości e-mail w celu przeczytania treści jest NIEBEZPIECZNE, jeśli JESTEŚ RODZAJEM OSOBY, KTÓRE MAJĄ SIĘ PRZEŚLADOWAĆ, co powoduje w sobie klikając link lub załącznik.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...