Il mio computer può essere infettato se si passa il mouse sul mouse per controllare la miniatura di un allegato e-mail?

4

Quindi, oggi un utente mi ha inviato un'e-mail su un messaggio e-mail sospetto. Quando l'ho aperto per controllarlo, ho accidentalmente posizionato il mouse sopra il "doc.jpg" e ha aperto l'anteprima dell'immagine. Non mi sono mai preso la briga di controllare le miniature, quindi non ho mai smesso di pensarci, ma qualcuno potrebbe essere in grado di eseguire codice dannoso nel mio computer se ho controllato la miniatura?

MODIFICA: come richiesto, stiamo utilizzando Google Chrome 43.0.2357.134 e Zimbra 8.0 (sì, un po 'datato, ma sfortunatamente, non possiamo fare nulla al riguardo).

    
posta HDD 18.01.2016 - 18:58
fonte

4 risposte

4

Forse. In teoria potrebbe essere che il client di posta elettronica (sconosciuto) che usi già estrae le informazioni dall'allegato quando ti passi semplicemente sopra il mouse. E la pratica potrebbe non essere così lontana da questa teoria: Ci sono stati diversi bug in passato in cui la funzionalità di anteprima per la posta poteva essere utilizzata per eseguire malware, vedi Il malware può essere attivato visualizzando l'anteprima della posta elettronica nel riquadro Anteprima di Outlook? o BadWinmail: il vero difetto di Outlook . C'era anche l'esecuzione di codice in passato attivata semplicemente passando con il mouse su un file in explorer.

    
risposta data 18.01.2016 - 21:42
fonte
3

Di default non esiste una funzionalità di questo tipo che possa essere sfruttata da sola. Ciò che è possibile e per lo più fatto con i PDF allegati, ma anche con altri formati di file è quello di sfruttare vulnerabilità nel software di visualizzazione . Questo è l'unico modo per compromettere un sistema attraverso un file non eseguibile. Ma anche in questo caso il successo dell'attacco si basa sul visualizzatore utilizzato che riduce la percentuale di successo perché l'exploit si applicherà solo a uno o una gamma di software.

Quindi esiste un possibile vettore di attacco ma nella mia esperienza la superficie di attacco aumenta con la complessità di un formato di file e rispetto ai file di immagine PDF sono relativamente banali.

Per riassumere: è improbabile, ma non impossibile, sfruttare un software fornendo un'immagine manipolata.

    
risposta data 18.01.2016 - 19:06
fonte
0

No perché esiste un percorso più breve (di attacco) e un punto morto.

L'immagine di anteprima è calcolata dal tuo lettore di e-mail client dall'allegato originale. Quindi un eventuale codice di attacco dovrà passare attraverso questo filtro immagine. Ci sono 2 possibilità a questo livello:

  • questo filtro contiene difetti che consentono un attacco,
  • questo filtro è stato codificato correttamente (:)).

Nel primo caso, un aggressore proverà a usare questo difetto per attaccarlo filtro, e il cattivo sarà all'interno una volta che la miniatura è stata calcolata. Nessuna delle tue azioni cambierà nulla su questo fatto. La protezione deve essere eseguita prima filtrando l'e-mail.

Nel secondo caso, l'aggressore non ha fortuna e dovrà provare un altro percorso di accesso.

    
risposta data 18.01.2016 - 19:33
fonte
-4

Il governo, in particolare l'FBI se ricordo male, (quindi anche la NSA e la CIA) utilizza apertamente software in grado di farlo, almeno su certi sistemi. Se ricordo bene, possono infettarti senza nemmeno essere in bilico o aperto, semplicemente inviando l'allegato. Questo è noto da anni, se vuoi una fonte, dovrai fare una ricerca su google.

Ma in media questo non è del tutto probabile, e non vale lo sforzo a meno che tu non sia un obiettivo di alto profilo o qualcosa del genere, poiché questa è considerata una vulnerabilità di 0 giorni preziosa, più è usata, prima verrà notato e rattoppato. Se potessi fare questo, potresti venderlo alle multinazionali per $ 100k +, a seconda dei sistemi su cui funziona. Quindi un hacker non lo userebbe liberamente.

    
risposta data 18.01.2016 - 19:49
fonte

Leggi altre domande sui tag