È possibile infettare un'e-mail per sbaglio?

5

A volte i miei amici mi mandano e-mail. So che a loro non importa molto della sicurezza informatica (mentre me ne importa).
So che non sanno come creare una e-mail infetta (nessuna ragione per farlo), ma mi piacerebbe sapere:

Possono creare una e-mail infetta per errore?

Se i loro computer sono infettati da malware, virus, ecc., quando scrivono e inviano l'e-mail o mi inoltrano un'altra e-mail (nel mio caso si tratta di una ricevuta di un acquisto da un negozio), è possibile che un malware abbia infettato un'e-mail prima di inviarlo?

    
posta Nori-chan 08.10.2015 - 13:28
fonte

2 risposte

5

Prima di rispondere alle tue domande, permettimi di riassumere "3 modi principali Le persone vengono infettate da un virus e-mail "di Tina Sieber . In generale c'erano tre cose comuni relative all'infezione e-mail / ai metodi che l'utente potrebbe infettare, che potrebbe cadere nelle prede delle e-mail infette in queste circostanze:

  1. Un virus come falso

    Prima regola empirica: non fidarti mai delle e-mail e non inoltrare a meno che non sia genuino, insegna ai tuoi amici a riguardo, qui è una buona risorsa per essere informato sulle e-mail e magari verificare la credibilità di un'email che hai ricevuto.

  2. Un virus in un allegato e-mail

    La parte più comune dei virus e-mail si stava diffondendo attraverso l'allegato,

    Attachments that contain viruses are either executable programs (file types: .com, .exe, .vbs, .zip, .scr, .dll, .pif, .js) or macro viruses (file types: .doc, .dot, .xls, .xlt). The safest way to avoid them is to not open email attachments.

    Se stai usando un provider di posta elettronica sicuro come gmail o zimbra, ti avviserà e assicurerà che lo scanner online era presente al momento del download, altrimenti non prenderebbe mai in considerazione l'apertura del file senza eseguire la scansione.

    Uno degli errori più comuni che le persone fanno è modificare il file di parole in formato RTF senza scansionarlo, attenti che possa essere iniettato con exploit.

  3. Un virus nel corpo dell'email

    Il contenuto dannoso può essere trovato nel corpo di un'email - attenti che non contenga un corpo di posta elettronica vulnerabile.

  4. La vittima infetta trasmetterà il virus tramite e-mail?

    La risposta potrebbe variare in base al sistema operativo e al client di posta la vittima infetta sì, c'erano più possibilità di essere infettati, diversi client di posta elettronica hanno scanner integrati ed evitarlo ma alcuni degli scanner più datati consentono loro di caricare con malware.

Come per il tuo esempio; considera la fattura dello shopping con il codice malevolo iniettato, ovviamente un PDF può essere iniettato con un malware: dai un'occhiata a come inietti in esso.

Seconda cosa se viene inoltrata un'email di spam - ecco un articolo che discute in che modo le e-mail di spam possono infettarti. Ecco una citazione da "Spam: messaggi di posta elettronica non richiesti" di Panda Security :

Spammers try to obtain as many valid email addresses as possible, i.e. actually used by users. They use different techniques for this, some of which are highly sophisticated:

Mail lists: the spammer looks in the mail list and notes down the addresses of the other members.
Purchasing user databases from individuals or companies: although this type of activity is illegal, it is actually carried out in

practice and there is a black market. Use of robots (automatic programs) that scour the Internet looking for addresses in web pages, newsgroups, weblogs, etc. DHA (Directory Harvest Attack) techniques: the spammer generates email addresses belonging to a specific domain and sends messages to them. The domain mail server will respond with an error to those addresses that do not actually exist, so the spammer can discover which addresses generated are valid. The addresses can be compiled using a dictionary or through brute force, i.e. by trying all possible character combinations.

Consequently, all email users are at risk from these types of attacks. Any address published on the Internet (used in forums, newsgroups or on any website) is more likely to be a spam victim.

Techniques used.

Spammers use numerous techniques to produce messages capable of by-passing all types of mail filters. Some of the tricks used to obscure the message’s HTML code are looked at below:

Division of message subject line using bogus line breaks:

Subject: =?utf-8?q?Identical drugs -- l?=
=?utf-8?q?ittle monetary valu?=
=?utf-8?q?e!?=
Use of null characters (Quoted-Printable type encoding):   =00H=00T=00M=00L=00>=00<=00H=00E=00A=00D=00>=00=0D=00=0A=00<=00M=00E=00=
        T=00A=00 =00h=00t=00t=00p=00-=00e=00q=00u=00i=00v=00=3D=00C=00o=00n=00=
        t=00e=00n=00t=00-=00T=00y=00p=00e=00 =00c=00o=00n=00t=00e=00n=00t=00=3D=
        =00"=00t=00e=00x=00t=00/=00h=00t=00m=00l=00;=00 =00c=00h=00a=00r=00s=00=
   =00t=00=3D=00u=00n=00i=00c=00o=00d=00e=00"=00>=00=0D=00=0A=00<=00M=00=
        E=00T=00A=00 =00c=00o=00n=00t=00e=00n=00t=00=3D=00"=00M=00S=00H=00T=00=
        M=00L=00 =006=00.=000=000=00.=002=008=000=000=00.=001=004=000=000=00"=00=
        =00n=00a=00m=00e=00=3D=00G=00E=00N=00E=00R=00A=00T=00O=00R=00>=00<=00=
        /=00H=00E=00A=00D=00>=00=0D=00=0A=00<=00B=00O=00D=00Y=00>

Interchanging letters in the words used. The message is still legible to the recipient, but the filters do not recognize the words used:

I finlaly was able to lsoe the wieght I have been sturggling to
lose for years! And I couldn't bileeve how simple it was! Amizang
pacth makes you shed the ponuds! It's Guanarteed to work or your
menoy back!
Inverting text using the Unicode right-to-left override, expressed as HTML entities (? y ?):

Your B‮na‬k C‮dra‬ Link‮ni‬g

(Your Bank Card Linking) Encapsulating a tag with an HREF tag, so that a legitimate URL appears instead of a malicious one.

 <A HREF="<URL_LEGÍTIMA>">
    <map name="FPMap0">
    <area coords="0, 0, 623, 349" shape="rect" href="<URL_MALICIOSA>">
    </map>
    <img SRC="<img_url>" border="0" usemap="#FPMap0">
    </A>
Use of ASCII characters to “design” the message content:

enter image description here

Although some of the techniques used have now been mentioned, there are many more, such as the use of incorrect HTML tags, URL encoding, the use of HTML entities to conceal certain letters, the use of invisible ink, etc.

Other types of techniques are based on including the spam message as an attached file in a valid message or the use of CSS (Cascading Style Sheets) in spam messages to conceal certain words or parts of the message.

Methods used for spam distribution are as follows:

Vulnerable or poorly configured mail servers (Open Relay) which allow any user to send messages without checking their sender (which

will normally be spoofed). Computers affected by malware: certain types of malware facilitate the sending of spam through affected computers, such as the installation of proxy. servers. It is even possible to rent botnets, real computer networks affected by bots (hybrids of worms, Trojans y backdoors).

Quindi in sintesi:

  • Le e-mail infette possono essere trasmesse per sbaglio
  • Tramite le spese per acquisti, i documenti potrebbero variare, ma fai attenzione che ci potrebbe essere una backdoor

Come posso impedirlo?

  • Non sottovalutare mai alcun file, non consentire l'esecuzione di alcun allegato e-mail senza eseguire la scansione
  • Utilizza il client di posta elettronica con uno scanner antivirus o con l'integrazione di uno scanner antivirus con la tua soluzione esistente
  • Tieni aggiornati gli scanner
  • Se possibile, istruisci i tuoi amici su cosa fare e cosa non fare
  • Non fidarti mai delle offerte, hoax a meno che non siano fonti ufficiali

La regola di base per l'attaccante è ingannarti e rubare le tue cose, non farti cadere per questo.

    
risposta data 08.10.2015 - 13:56
fonte
2

Sì, questo è possibile.

C'è del malware in the wild che cerca i contatti di posta dell'utente e si invia a tutti loro. Questo può essere un vettore di propagazione del malware molto efficace, poiché gli utenti e i filtri antispam solitamente si fidano della posta di persone con cui hanno già avuto contatti.

Un buon esempio di questo è il ILOVEYOU Virus che ha creato un bel po 'di caos nel 2000.

    
risposta data 08.10.2015 - 17:11
fonte

Leggi altre domande sui tag