La modalità di testo normale offre una protezione completa contro i malware e-mail?

7

Per quanto ne so, il malware può diffondersi con un messaggio di posta elettronica tramite un file allegato o un collegamento che un utente apre deliberatamente e tramite vulnerabilità nel client di posta elettronica nel motore JavaScript (se abilitato) o HTML. Quindi considerando che l'utente:

  1. Non fa clic su alcun collegamento o apre alcun allegato nel malware posta elettronica.

  2. Disattiva l'esecuzione di JavaScript.

  3. Abilita la modalità testo normale.

Questo offrirà una protezione completa contro i malware e-mail? Questo dipende dal client di posta elettronica che qualcuno sta usando? (ad esempio Thunderbird, Evolution). Le vulnerabilità nel client di posta elettronica possono ancora essere sfruttate, anche in modalità testo normale?

    
posta pgmank 27.03.2017 - 20:11
fonte

3 risposte

5

Nessuna protezione non completa , non è sufficiente di per sé ma riduce il numero di attacchi efficaci un po '.

Prendi il lettore di e-mail di solo testo Mutt come esempio. Ci sono state diverse vulnerabilità che sono state documentate come CVE che lo influenzano.

link

link

link

Dato l'elaborazione è molto più semplice di cercare di fare tutto ciò che è necessario per l'analisi HTML è probabilmente più difficile da attaccare rispetto a un client basato su HTML ma le vulnerabilità si verificano ancora.

Detto questo, vorrei anche sottolineare che meno attaccanti hanno come bersaglio Mutt perché ha una quota minoritaria nell'ecosistema di client di posta elettronica globale . È possibile che, se fosse più popolare, più ricercatori e autori di attacchi di sicurezza lo prenderebbero di mira e potrebbero essere scoperte ulteriori vulnerabilità.

Nel caso di utilizzo di un client basato su HTML in modalità solo testo , esiste la possibilità che tu stia riducendo la superficie di attacco usando la modalità solo testo, ma in realtà dipende dallo specifico vettore di attacco. Questo non ti darà la protezione al 100% ma in teoria, stai riducendo la tua superficie di attacco.

Infine, quasi tutti gli exploit che hanno come target i client basati su HTML potrebbero essere aperti in modo sicuro in un browser di solo testo come Mutt, ma non si può mai presumere che questo sarà del 100%. Niente è sicuro al 100%.

    
risposta data 27.03.2017 - 23:34
fonte
6

Prima che fossero inventati anche HTML e Javascript, gli aggressori utilizzavano codici di fuga ANSI in bombe email.

Silly : come trasformare il tuo terminale in un arcobaleno di testo lampeggiante

Fastidioso : attaccare il terminale in modo così grave che non può essere utilizzato senza un reset

Imbarazzante : nessuno vuole essere quel tizio nel laboratorio il cui VT-100 non si spegne

Non so che l'esecuzione del codice sia mai stata un prodotto, ma non sottovalutare il danno che qualcuno può fare con una pagina man termcap.

    
risposta data 27.03.2017 - 20:54
fonte
1

"modalità testo normale" di solito copre solo la composizione dei messaggi, cioè l'utente invierà la posta come testo normale anziché HTML (con tutta la formattazione). Ma non ha alcun effetto su come vengono visualizzate le mail ricevute. Anche con la modalità di testo semplice, le mail HTML vengono visualizzate come tali, incluse le immagini incorporate e vengono visualizzati anche gli allegati. Quindi questo non offre alcuna protezione aggiuntiva.

    
risposta data 27.03.2017 - 20:48
fonte

Leggi altre domande sui tag