Posso ser hackeado apenas clicando em uma imagem no email?

2

Eu abri um e-mail e cliquei na imagem para ser exibido como uma prévia. O remetente pode usar isso para hackear meu computador?

Estou usando o fedora 25 Eu abri a imagem do webmail do outlook.

Então, eu quero saber se tenho que reinstalar um novo sistema operacional ou é seguro?

    
por darroosh 15.03.2017 / 14:29

4 respostas

11

Na maioria dos casos, não. Em sistemas antigos, sem patches, talvez, ou usando explorações muito específicas em formatos muito específicos.

Com a maioria dos sistemas operacionais modernos, essas explorações são corrigidas proativamente e a maioria dos sistemas tem padrões bastante sensatos para permissões.

Considerando o número relativamente pequeno de sistemas Linux de uma distribuição específica, DE e versão - é bastante improvável.

Nesse caso específico, você precisaria abrir uma imagem que não fosse uma imagem, o que executaria um script ou uma carga útil que, então, exploraria seu sistema. É improvável.

Se você viu uma tela de login e, bem, logado, mude a senha - suponho que as imagens podem ser úteis para phishing, uma imagem simples deve ser inofensiva por conta própria

Então, não, você não precisa reinstalar o seu sistema operacional se você não quiser , e a partir das informações que você deu isso parece excessivamente paranóico .

    
por 15.03.2017 / 14:37
6

Teoricamente sim, você poderia estar sujeito a ataques. No entanto, as seguintes preocupações se aplicam:

  • Não vejo como o seu PC pode ter sido infectado com o malware depois de visualizar a imagem no e-mail. Este procedimento não envolve a execução de código, portanto você não executou nenhum código de origem desconhecida
  • Reinstalar o sistema operacional é uma medida excessiva e não oferece benefícios de segurança. Não faça isso a menos que você tenha outras boas razões para fazê-lo.
  • A pior coisa que poderia ter acontecido - alguns dos seus dados privados poderiam ter sido roubados (as chances são muito baixas porque o Outlook Web Email é regularmente corrigido para secuirty). Isso pode incluir sua localização física, endereço IP, versão do navegador e possíveis dados de identificação para seu webmail
  • Se você quiser ser mais cuidadoso, altere sua senha de e-mail e bloqueie o remetente suspeito. Isso é o máximo que você pode fazer.
  • Informe também o remetente do e-mail original ao seu provedor de e-mail se você acreditar que o e-mail era suspeito
por 15.03.2017 / 14:45
3

Se você permitiu HTML em e-mails, a imagem poderia ser um hiperlink para um site que conecta o endereço de e-mail que eles enviaram (codificado no link) ao seu endereço IP, que provavelmente informa seu paradeiro se você estiver não usando uma VPN. Como você provavelmente se conecta usando o navegador padrão, todas as informações do navegador que provavelmente o identificam de forma exclusiva (de acordo com a EFF) podem ser capturadas. Poderia continuar a pescar todos os seus cookies se você não estiver no modo de não acumular cookies, reunindo muitas informações sobre você, quais sites você visita e assim por diante. Provavelmente, o suficiente para amarrá-lo à pessoa física que você ou pelo menos uma das pessoas físicas que estão usando o computador que você está usando.

Não é exatamente "hackeado" como alguém que controla sua máquina. Mas hackeado no sentido de que alguém que você não conhece provavelmente sabe mais sobre você agora do que seus familiares e amigos mais próximos.

    
por 15.03.2017 / 16:31
3

Depende

Depende do e-mail, da imagem, como está atualizado o seu programa / sistema, como ele é vulnerável (e isso só será conhecido mais tarde ...).

Um procedimento padrão deve ser:

  1. para verificar o conteúdo do e-mail original (ou peça a alguém capaz de fazê-lo).

    • quero dizer não o que você vê, mas o que é realmente: o código-fonte
      (Por exemplo, carregue a página do google clean e pressione Ctrl-U para ver qual realmente é a página).
    • "Original" : se fosse um trojan horse ele deveria ser, em teoria, capaz de executar algo e se substituir. (Probabilidade muito baixa, eventualmente, você pode verificar com seu provedor de e-mail se o e-mail em seu servidor é o mesmo que você tem localmente).
  2. Em seguida, você pode passar para verificar a segunda fonte de problemas de segurança:
    a imagem em si e as bibliotecas usadas para visualizá-la.
    Mesmo que esta seja uma possibilidade "remota" , verifique se a imagem está tentando usar algum tipo de exploração e ao mesmo tempo seu sistema não está protegido (por exemplo, se você tiver o OpenJPEG 2.1.2+ você deve estar protegido dos conhecidos; note que seus provedores de e-mail já podem ter varrido essa imagem procurando por esse código malicioso também).

É claro que você pode reinstalar o sistema para ter certeza, mas você deve verificar até mesmo todos os seus dados quando você colocar o novo sistema instalado.

IMHO

A possibilidade de você ser hackeado com uma prévia de imagem é pequena.
Você pode investigar o código do email (a possibilidade mais perigosa) e controlar a versão da biblioteca do OpenJPEG.

Em teoria, há sempre a possibilidade de que novos exploits sejam descobertos, mas é extremamente improvável que você seja o primeiro a experimentá-los em sua própria pele.
Então, mantenha as defesas e o sistema atualizado. (Guarde o correio e a imagem num local seguro para futuras investigações).

    
por 15.03.2017 / 17:36