Considererei improbabile che il tuo sistema sia stato attaccato in alcun modo, ma non è possibile escluderlo del tutto.
La maggior parte delle e-mail di "spam" presenta caratteri casuali nel tentativo di eludere i filtri antispam (mal implementati), ma ciò non significa immediatamente che potrebbe costituire una minaccia.
A meno che l'e-mail stessa non contenga una sorta di immagine (e IIRC Gmail blocca le immagini a meno che non si apra manualmente allora) e non si veda quell'immagine, è molto difficile iniettare qualcosa di dannoso in un'e-mail, salvo forse uno zero CSS / HTML -day (come CVE-2008-2785 , CSS), ma sembra improbabile. Tuttavia, la maggior parte degli exploit basati su browser non tende a funzionare bene a causa del sandboxing del browser e di altre funzionalità di sicurezza simili, sebbene siano ancora vulnerabili agli exploit (vedere CVE-2016-1706 ).
Ma scendiamo lungo il percorso dell'immagine perché è il più probabile. Il malware delle immagini è un argomento affascinante , ma si riduce in realtà al fatto che è relativamente raro perché è possibile sfruttare solo determinate versioni di un determinato programma, in genere solo su un determinato sistema operativo. Come si può immaginare, questi bug tendono a essere risolti in modo allarmante rapidamente.
La finestra per questo tipo di attacchi è molto piccola, ed è improbabile che tu ne sia colpito uno, se fosse presente. A causa della natura di questi exploit, possono (potenzialmente) essere utilizzati per uscire dalla sandbox fornita dai browser. Per un esempio di come può succedere qualcosa di simile, guarda CVE-2016-3714 per ImageMagick. Oppure, in particolare per Google Chrome (o, più precisamente libopenjp2
), vedere CVE-2016-8332 .
Potrebbe essere possibile che l'e-mail che hai ricevuto contenesse un'immagine maliziosa al suo interno che sfruttava alcuni bug nel motore di rendering delle immagini, infettando il tuo computer. Questo è già abbastanza improbabile, e se hai mantenuto il tuo sistema aggiornato, non dovresti avere nulla di cui preoccuparti. Ad esempio, nel caso dell'exploit OpenJPEG menzionato in precedenza, qualsiasi sistema che esegue la versione 2.1.2 (rilasciata il 28 settembre 2016 ) sarebbe al sicuro da questo exploit.
Se ci si sente come se voi o il vostro sistema è stato infettato, è una buona idea per eseguire i controlli standard, tra cui clamav
, rkhunter
, ps -aux
, netstat
, e il buon vecchio stile di ricerca di log. Se ritieni davvero che il tuo sistema sia stato infettato, cancellalo e ricomincia da capo da un recente backup noto. Assicurati di mantenere il tuo nuovo sistema il più aggiornato possibile.
Ma è molto probabilmente niente in questo caso. Le e-mail sono meno vettori di attacco in quanto sono magneti spazzatura. Se vuoi, HowToGeek ha anche un articolo sulla questione che l'apertura di un'e-mail di solito non è più sufficiente. O, anche, vedi questa risposta di SuperUser che dice la stessa identica cosa.