Posso essere hackerato facendo semplicemente clic su un'immagine nell'email?


2

Ho aperto un'email e ho fatto clic sull'immagine per visualizzarla come anteprima. Il mittente può usarlo per hackerare il mio computer?

Sto usando fedora 25 Ho aperto l'immagine dalla webmail di Outlook.

Quindi voglio sapere se devo reinstallare un nuovo sistema operativo o è sicuro?


2
Dipende. Se apri un file pensando che si tratti di un'immagine e in realtà non è un'immagine, potresti effettivamente aprire un file dannoso. "Quindi voglio sapere se devo reinstallare un nuovo sistema operativo o è sicuro?" - Questo è solo qualcosa che puoi determinare in base alla determinazione, che ti fidi della persona che ha inviato l'allegato.
Ramhound

5
Questo tipo di domanda appartiene davvero a questo: security.stackexchange.com
에이바

2
@ 에이 바 La domanda - anche se è un po 'ampia - è anche in discussione qui. Non è davvero necessario spingere le domande da qualche altra parte quando possono anche essere risposte su un particolare sito.
slhck

Supponendo che non ci siano errori nella gestione delle immagini del tuo client / browser di posta elettronica, il rischio maggiore qui è falsificazione di richieste cross-site che non ha alcun impatto sulla tua macchina locale.
JimmyJames

Potrebbe essere giusto chiedere questo su questo forum, in questo modo: superuser.com/questions/966551/...
Tech-IO

Risposte:


11

Nella maggior parte dei casi, no. Nei sistemi più vecchi e non patchati, forse, o utilizzando exploit molto specifici in formati molto specifici.

Con la maggior parte dei sistemi operativi moderni, tali exploit vengono applicati in modo proattivo e la maggior parte dei sistemi ha impostazioni predefinite ragionevoli per le autorizzazioni.

Considerando il numero relativamente piccolo di sistemi linux di una specifica distribuzione, DE e versione, è piuttosto improbabile.

In questo caso specifico avresti bisogno di aprire un'immagine che non è un'immagine, che eseguirà alcuni script o payload che potrebbero quindi sfruttare il tuo sistema. E 'improbabile.

Se hai visto uno schermo di accesso, e, con il login, cambia la password - suppongo che le immagini possano essere utili per il phishing, un'immagine semplice dovrebbe essere innocua da sola

Quindi, no, non è necessario reinstallare il sistema operativo se non lo fai volere a, e dalle informazioni che hai dato questo sembra eccessivamente paranoico.


potrebbe teoricamente impostare un cookie localmente? o lasciare un file di traccia?
DeerSpotter

Se si trattava di un collegamento http, probabilmente poteva leggere e impostare i cookie se era connesso dal tuo browser web e tu non eri di default in "modalità conservativa dei cookie".
mathreadler

e se non è http? Voglio dire se è un'immagine reale, potrebbe essere dannoso?
darroosh

6

Teoricamente sì, avresti potuto essere soggetto ad attacchi. Tuttavia si applicano le seguenti preoccupazioni:

  • Non vedo come il tuo PC potrebbe essere stato infettato dal malware dopo aver visualizzato l'immagine nell'email. Questa procedura non comporta l'esecuzione di codice, quindi non hai eseguito alcun codice da fonti sconosciute
  • La reinstallazione del sistema operativo è una misura eccessiva e non fornirà vantaggi per la sicurezza. Non farlo a meno che tu non abbia altri buoni motivi per farlo.
  • La cosa peggiore che potrebbe essere accaduta - alcuni dei tuoi dati privati ​​potrebbero essere stati rubati (le probabilità sono davvero basse perché Outlook Web Email è regolarmente aggiornato per secuirty). Questo può includere la tua posizione fisica, l'indirizzo IP, la versione del browser e potenziali dati di identificazione per la tua web mail
  • Se vuoi essere più attento, cambia la tua password e-mail e blocca il mittente sospetto, Questo è quanto puoi.
  • Segnala anche il mittente e-mail originale al tuo fornitore di posta se ritieni che l'e-mail sia sospetta

Implica l'esecuzione del codec di immagine appropriato per decomprimere l'immagine. Non puoi escludere l'esistenza di vulnerabilità.
b0fh

@ b0fh, e io no. Questo è il motivo per cui ho detto che Outlook Web Email viene regolarmente riparato per sicurezza. È essenziale utilizzare software regolarmente aggiornato per rimanere al sicuro
Art Gertner

Stavo affrontando il tuo primo punto: il percorso esiste e abbiamo visto vulnerabilità sfruttabili in varie librerie jpeg in passato. E in questo scenario, il codec è parte del browser web, lo stato della patch di OWE è irrilevante.
b0fh

3

Se hai consentito l'uso del codice HTML nelle e-mail, l'immagine potrebbe essere un collegamento ipertestuale a un sito che collega l'indirizzo e-mail che hanno inviato (codificato nel link) al tuo indirizzo IP che probabilmente dice dove sei se non stai utilizzando un VPN. Poiché probabilmente ti connetti utilizzando il tuo browser predefinito, tutte le informazioni del browser che probabilmente ti identificano in modo univoco (secondo EFF) potrebbero essere afferrate. Potrebbe continuare a pescare tutti i tuoi cookie se non sei in modalità non-cookie-accaparramento raccogliendo molte informazioni su di te, quali siti visiti e così via. Abbastanza probabilmente per legarlo alla persona fisica che tu o almeno una delle persone fisiche che stanno usando il computer che stai utilizzando.

Non esattamente "hackerato" come qualcuno che controlla la tua macchina. Ma hackerato nel senso che qualcuno che non conosci probabilmente sa di più su di te ora di quanto lo siano i tuoi parenti e amici più vicini.


Scusa per la domanda in ritardo, ma puoi spiegare cosa si intende per "tutte le informazioni del browser che probabilmente ti identificano in modo univoco", quali sono queste informazioni del browser?
darroosh

@darroosh: c'è stato un esperimento da parte di alcuni anni fa sulla quantità di informazioni fornite dall'utente medio quando visitava le pagine. Non ricordo il nome dell'esperimento, ma hanno concluso che la maggior parte degli utenti può essere identificata in modo univoco dalla combinazione di informazioni fornite al sito in intestazioni, programmi utente e così via.
mathreadler

@darroosh: eff.org/deeplinks/2010/01/tracking-by-user-agent & lt; - avrebbe potuto essere questo articolo, ma sono abbastanza sicuro che ci fossero più informazioni in quello che ho letto.
mathreadler

Grazie, quindi questo può accadere visitando le pagine (ad esempio se l'immagine è collegata a una pagina Web esterna). Ma questo non può accadere se l'immagine viene visualizzata più grande dal client di posta elettronica quando si fa clic su di essa?
darroosh

3

Dipende

Dipende dalla posta, dall'immagine, da come viene aggiornato il tuo programma / sistema, da come è vulnerabile (e questo forse sarà conosciuto solo più tardi ...).

Una procedura standard dovrebbe essere:

  1. a controlla il contenuto del originale email (o chiedere a qualcuno in grado di farlo).

    • Voglio dire non quello che vedi ma quello che è veramente: il codice sorgente
      (Ad esempio, caricare il file pulito google page e stampa Ctrl-U per vedere cosa è veramente quella pagina).
    • "Originale" : se fosse un cavallo di Troia dovrebbe essere, in teoria, in grado di eseguire qualcosa e sostituirsi. (Probabilmente bassa probabilità, eventualmente si può verificare con il proprio provider di posta elettronica se la posta sul proprio server è la stessa che si ha localmente).
  2. Allora puoi passare a dai un'occhiata per la seconda fonte di problemi di sicurezza:
    il Immagine si e le biblioteche usato per visualizzarlo.
    Anche se questo è un "a distanza" possibilità, vai a controllare se l'immagine sta cercando di usare un qualche tipo di exploit e allo stesso tempo il tuo sistema non è protetto (ad esempio se hai OpenJPEG 2.1.2+ dovresti essere protetto da quelli noti, nota che i tuoi fornitori di servizi di posta elettronica potrebbero aver già scansionato quella immagine alla ricerca di quel codice dannoso).

Naturalmente è possibile reinstallare il sistema per essere sicuri, ma è necessario verificare anche tutti i dati quando si inserirà il nuovo sistema installato.

A parer mio

La possibilità che tu fossi violato con un'anteprima dell'immagine sono piccoli.
Puoi investigare te stesso il codice dell'email (la possibilità più pericolosa) e controllare la versione della libreria di OpenJPEG.

In teoria c'è sempre la possibilità che vengano scoperti nuovi exploit, ma è estremamente improbabile che tu sia il primo a sperimentarli sulla tua pelle.
Quindi mantieni le difese attive e il sistema aggiornato. (Conservare la posta e l'immagine in un luogo sicuro per future indagini).

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.