C'è un modo per essere infettati aprendo una e-mail, ad esempio, se un'immagine è allegata all'e-mail?

2

Sono curioso di ricevere infezioni tramite e-mail e di quanto probabile sia possibile essere infettati semplicemente aprendo un'e-mail, in varie situazioni.

Ho letto di persone che parlano di immagini da 1x1 pixel che potrebbero contenere malware o pixel di tracciamento, oltre a immagini in generale contenenti malware, quindi sono curioso di sapere se è possibile ottenere malware da un'immagine inclusa in un'email?

Dal momento che molti siti utilizzano il codice HTML e le immagini nell'e-mail sono fantasiose, sono curioso di sapere che vengono utilizzati come vettori di attacco? Immagino che i client di posta elettronica metterebbero in atto protezioni per noi utenti contro questo? Da quello che ho letto, i client di posta elettronica di solito proteggono contro l'esecuzione di JS e altro codice nel client di posta elettronica, ma sono curioso di immagini e di come funzioni un ruolo se è incorporato del codice malevolo, rispetto a un semplice script in esecuzione?

Sono anche curioso della possibilità di infezione se si usasse l'opzione di "Visualizza sorgente" che ho visto come risposta a questa domanda.

link

Sembra che nel caso della "View Source" ci venga dato un po 'di testo e l'unico modo in cui potremmo essere attaccati è se ci fosse una vulnerabilità nell'effettivo meccanismo delle sorgenti di visualizzazione che potrebbe eseguire codice dannoso?

Inserisco anche il link sopra perché è simile alla mia domanda, ma è più vecchio e forse privo di nuove conoscenze sulle vulnerabilità e che sono state trovate negli ultimi anni.

    
posta XaolingBao 11.01.2017 - 02:53
fonte

3 risposte

2

Le e-mail sono uno dei tanti percorsi che il malware prende / usa per infettare gli host. Mentre era più comune negli anni precedenti laggiù con ILoveYou (vedi link sotto), e altri pezzi simili, l'email sta diventando meno di una via di infezione perché:

  • Meno persone usano il software del client di posta e più usano la posta elettronica basata sul Web (ad esempio Gmail).
  • La sicurezza del software e del sistema operativo è drasticamente migliorata.
  • I filtri antispam e DKIM (insieme ad altri miglioramenti del sistema di posta) mitigano i rischi.
  • Le persone sono più generalmente più consapevoli di ciò che accade quando apri email cattive / sconosciute.

Tuttavia, è usato in una certa misura, specialmente con gli attacchi di spear phishing e whaling. Alcuni attacchi sono sofisticati per utilizzare il codice HTML per attaccare il client di posta elettronica (che è popolare nelle aziende / società).

La parte critica come altre risposte hanno sollevato è che le doppie estensioni possono indurre gli utenti a pensare che un allegato sia sicuro da aprire. Di nuovo, questo è tra le molte parti che hanno permesso a ILove di diffondersi con facilità.

È più comune vedere gli allegati negli allegati. Ad esempio, puoi inserire file all'interno di un file PDF che può ospitare altri file. Alcuni AV non eseguono la scansione di questi file, alcuni lo fanno.

A seconda del sistema operativo, le immagini malformate possono anche essere diffuse tramite e-mail, il che consente di eseguire il codice. Puoi vedere di più su questo negli ultimi due link.

Semplici modi per proteggersi da malware e-mail:

  • Visualizza tutte le email come testo. Alcuni client di posta elettronica supportano questo.
  • Un follow-up consiste nel richiedere e-mail di solo testo. I siti affidabili lo consentono.
  • Non aprire e-mail da e-mail sconosciute o sconosciute o e-mail inviate in orari imprevisti.
  • Assicurati di utilizzare client di posta elettronica aggiornati o di utilizzare la posta elettronica online basata sul Web.

link

link

link

    
risposta data 11.01.2017 - 04:19
fonte
1

Sì, questo è possibile e usato regolarmente da individui malintenzionati. Io lavoro nella professione della sicurezza IT, quindi posso rispondere per esperienza.

Due metodi (tra molti altri) per incorporare il malware nelle immagini allegate alle e-mail sono la doppia estensione di file e attraverso la steganografia - nascondere i dati all'interno di altri dati.

Double file extension trick

Un individuo malintenzionato può utilizzare una doppia estensione di file con un'estensione di file come eseguibile (Ex: .exe) e l'altra un'estensione di file di immagine (ex: .jpg) Windows nella maggior parte dei casi, visualizza il file all'utente con solo l'estensione del file .jpg . L'utente pensa che il file sia un'immagine innocua, fa clic sul file ed esegue l'eseguibile sottostante. A questo punto, viene eseguito il payload del malware.

Steganography

Un individuo malintenzionato può incorporare piccoli bit di dati dannosi all'interno di un file di immagine altrimenti benigno senza che le modifiche esterne possano essere rilevate dall'utente finale. I file dannosi distribuiti sono spesso non contigui per aumentare l'evasione. Un pezzo di dati incorporati può chiamare altri payload dannosi già presenti sul tuo computer.

    
risposta data 11.01.2017 - 03:37
fonte
1

Il requisito fondamentale per un'infezione da malware è che un hacker / malware sia in grado di eseguire codice sul tuo computer. Questo potrebbe essere possibile con i meccanismi predefiniti per farlo: Javascript, allegati eseguibili, ecc.

Ma i moderni software di posta elettronica di solito impediscono di farlo a causa di una vasta gamma di abusi: Javascript è solitamente disabilitato e l'esecuzione di allegati non è consentita o richiede l'approvazione di una finestra di messaggio di avviso.

I client di posta e posta elettronica sono diventati sempre più complessi nel corso degli anni. Ecco perché introducono una superficie di attacco aggiuntiva per sfruttare le vulnerabilità per eseguire il codice. Ad esempio se il motore di rendering HTML sta avendo un problema di memoria o l'interfaccia web di un webmailer sta comunque eseguendo Javascript . In questo caso potrebbe essere possibile eseguire codice al di fuori delle possibilità previste.

Quindi il codice in esecuzione sfruttando le vulnerabilità nei motori di rendering (html, immagini, allegati) non è inusuale. Questo potrebbe accadere anche prima di visualizzare / fare clic su un'e-mail (non appena ricevuta e memorizzata nel tuo client di posta).

    
risposta data 13.02.2017 - 16:20
fonte

Leggi altre domande sui tag