2

Я открыл электронное письмо и нажал на изображение в нем для предварительного просмотра. Может ли отправитель использовать это для взлома моего компьютера?

Я использую Fedora 25 Я открыл изображение из Outlook Webmail.

Поэтому я хочу знать, нужно ли переустанавливать новую операционную систему или это безопасно?

4 ответа4

11

В большинстве случаев нет. Возможно, в старых, не исправленных системах или с использованием очень специфических эксплойтов в очень специфических форматах.

В большинстве современных ОС такие эксплойты исправляются заранее, и большинство систем имеют достаточно разумные значения по умолчанию для разрешений.

Учитывая относительно небольшое количество систем linux для конкретного дистрибутива, DE и версии - это довольно маловероятно.

В этом конкретном случае вам необходимо открыть изображение, которое не является изображением, которое будет запускать какой-либо сценарий или полезную нагрузку, которые затем будут использовать вашу систему. Это маловероятно.

Если вы увидели экран входа в систему, а затем вошли в систему, измените этот пароль - я полагаю, изображения могут быть полезны для фишинга, простое изображение само по себе должно быть безвредным

Итак, нет, вам не нужно переустанавливать вашу ОС, если вы этого не хотите , и из предоставленной вами информации это кажется чрезмерно параноидальным.

6

Теоретически да, вы могли подвергнуться атаке. Однако применяются следующие проблемы:

  • Я не вижу, как ваш компьютер мог быть заражен вредоносным ПО после предварительного просмотра изображения в электронном письме. Эта процедура не включает выполнение кода, поэтому вы не выполняли код из неизвестного источника
  • Переустановка ОС является чрезмерной мерой и не обеспечит преимущества безопасности. Не делайте этого, если у вас нет других веских причин для этого.
  • Самое худшее, что могло произойти - некоторые ваши личные данные могли быть украдены (шансы действительно низкие, потому что Outlook Web Email регулярно исправляется на предмет безопасности). Это может включать ваше физическое местоположение, IP-адрес, версию браузера и, возможно, некоторые идентификационные данные для вашей веб-почты
  • Если вы хотите быть очень осторожным, измените свой пароль электронной почты и заблокируйте подозрительного отправителя, это примерно столько, сколько вы можете сделать.
  • Также сообщите об исходном отправителе электронной почты своему почтовому оператору, если вы считаете, что электронное письмо было подозрительным
3

Если вы разрешили HTML в электронных письмах, изображение может быть гиперссылкой на сайт, который связывает адрес электронной почты, на который они отправили (закодированы в ссылке), с вашим IP-адресом, который, вероятно, сообщает ваше местонахождение, если вы не используете VPN. Поскольку вы, вероятно, подключаетесь с помощью браузера по умолчанию, тогда вся информация браузера, которая, вероятно, идентифицирует вас однозначно (согласно EFF), может быть получена. Это может продолжить ловить все ваши куки, если вы не находитесь в режиме без хранения куки, собирая много информации о вас, какие сайты вы посещаете и так далее. Вероятно, достаточно, чтобы привязать его к физическому лицу, которое вы или, по крайней мере, к одному из физических лиц, которые используют компьютер, который вы используете.

Не совсем "взломанный", как кто-то, управляющий вашей машиной. Но взломанный в том смысле, что тот, кого вы не знаете, вероятно, теперь знает о вас больше, чем ваши близкие родственники и друзья.

3

Это зависит

Это зависит от почты, образа, того, как обновляется ваша программа / система, насколько она уязвима (и об этом, возможно, станет известно только позже ...).

Стандартная процедура должна быть:

  1. проверить содержание оригинального письма (или попросить кого-то, кто может это сделать).

    • Я имею в виду не то, что вы видите, а то, что это на самом деле: исходный код
      (Например, загрузите чистую страницу Google и нажмите Ctrl-U, чтобы увидеть, что это за страница на самом деле).
    • "Оригинал": если это был троянский конь , теоретически он должен быть способен что-то выполнить и подставить себя. (Действительно низкая вероятность, в конце концов вы можете проверить у своего провайдера электронной почты, является ли почта на их сервере такой же, как у вас на месте).
  2. Затем вы можете перейти к проверке источника второй проблемы безопасности:
    само изображение и библиотеки, используемые для его визуализации.
    Даже если это "удаленная" возможность, проверьте, не пытается ли образ использовать какой-либо эксплойт, и в то же время ваша система не защищена (например, если у вас OpenJPEG 2.1.2+, вы должны быть защищены от известные из них; обратите внимание, что ваши провайдеры электронной почты, возможно, уже отсканировали эту картинку в поисках этого вредоносного кода).

Конечно, вы можете переустановить систему, чтобы быть уверенным, но вы должны проверить даже все свои данные, когда вы положите на новую установленную систему.

по моему мнению

Вероятность того, что вы были взломаны с предварительным просмотром изображения, немного.
Вы можете самостоятельно исследовать код электронной почты (более опасная возможность) и контролировать версию библиотеки OpenJPEG.

Теоретически всегда существует вероятность обнаружения новых эксплойтов, но крайне маловероятно, что вы будете первыми, кто будет экспериментировать с ними на собственной шкуре.
Так что держите оборону и систему обновленной. (Сохраните почту и фотографию в безопасном месте для будущих расследований).

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .