Inspecione com segurança o anexo de email

2

Recebi um e-mail de spam realmente clássico dizendo que tenho que pagar uma conta. O email incluía um anexo (.exe). Apenas por motivos de curiosidade: O que aconteceria se eu clicasse no anexo? (Estou correndo Crunchbang, sem vinho instalado)? Existe uma maneira de inspecionar com segurança o anexo?

    
por aldorado 05.04.2014 / 13:20

2 respostas

2

Nada aconteceria, pois um arquivo .exe é destinado ao Windows, não ao Linux, portanto, sem o Wine instalado e sem uma associação para executar .exe arquivos do seu cliente de e-mail, esses arquivos não têm nenhuma conseqüência para você. / p>

Ainda como uma prática recomendada, você nunca deve executar as coisas diretamente do e-mail. Em vez disso, você deve adquirir o hábito de fazer um "Salvar como ..." e depois inspecionar o arquivo usando ferramentas como file para confirmar se o arquivo está como está rotulado.

Exemplo

$ file <name of file>

Se parecer limpo, vá em frente e abra-o.

Verificando malware

Se você realmente gosta de verificar e-mails em busca de vírus / malware, existem algumas ferramentas e técnicas que usei há anos. Antes de entrar, sugiro apenas colocar e usar o GMail. Eles fazem um trabalho fantástico e você pode usar fetchmail para baixar todos os e-mails do Gmail e ainda usar mutt para ler e enviar e-mails.

Se, por outro lado, você estiver "fazendo" tudo sozinho, poderá usar essas ferramentas em mutt . Para começar, você pode usar spamassassin para verificar e-mails recebidos.

As receitas em mutt , como esta, executarão todas as mensagens por meio de spamassassin :

:0fw
| spamassassin -P

:0e
EXITCODE==$?

Você também pode usar uma rede de detecção de spam para verificar e sinalizar e-mails de mutt usando Vipul's Razor .

Vipul's Razor is a distributed, collaborative, spam detection and filtering network. Through user contribution, Razor establishes a distributed and constantly updating catalogue of spam in propagation that is consulted by email clients to filter out known spam. Detection is done with statistical and randomized signatures that efficiently spot mutating spam content. User input is validated through reputation assignments based on consensus on report and revoke assertions which in turn is used for computing confidence values associated with individual signatures.

OBSERVAÇÃO: Definir esses dois itens é abordado neste tutorial, intitulado: Combate ao spam Truques .

Servidores de correio

Se você é realmente um masoquista, pode executar seu próprio servidor de e-mail (eu faço isso usando sendmail ). Com seu próprio servidor de e-mail, você tem um arsenal ainda maior de ferramentas disponíveis, como:

  • spamassassin
  • milter-greylist
  • GeoIP
  • clamav
  • spamassassin-milter
  • clamav-milter
  • SPF

As ferramentas acima vão desde o uso de bancos de dados on-line de e-mails que são conhecidos por malware, até o bloqueio de e-mails com base no endereço IP geográfico que os enviou usando regras de DNS via SPF (Sender Policy Framework) .

Essas soluções são o que eu consideraria mais de nível corporativo, mas funcionam muito bem, mas exigem uma boa quantidade de tempo e conhecimento para configurá-las e cuidar delas depois.

Referências

por 05.04.2014 / 14:36
0

Você pode gostar de executar strings no arquivo.

Isso mostrará qualquer coisa que pareça texto compilado no executável.

    
por 05.04.2014 / 17:25