Uważam za mało prawdopodobne, aby twój system został zaatakowany w jakikolwiek sposób, ale nie można całkowicie wykluczyć.
Większość e-maili zawierających spam ma losowo wyglądające znaki, które próbują ominąć (źle zaimplementowane) filtry antyspamowe, ale nie oznacza to od razu, że może stanowić zagrożenie.
O ile sam e-mail nie zawiera jakiegoś obrazu (a Gmail IIRC blokuje obrazy, chyba że otworzysz go ręcznie) i zobaczysz ten obraz, bardzo trudno wstrzyknąć coś złośliwego do wiadomości e-mail, z wyjątkiem może CSS / HTML zero -dnia (jak CVE-2008-2785 , CSS), ale wydaje się to mało prawdopodobne. Mimo to większość exploitów opartych na przeglądarce nie działa dobrze z powodu piaskownicy przeglądarki i innych podobnych funkcji bezpieczeństwa, choć wciąż są one podatne na ataki (patrz CVE-2016-1706 ).
Ale zejdźmy ścieżką obrazu, ponieważ jest to najbardziej prawdopodobne. Złośliwe oprogramowanie graficzne jest fascynującym tematem , ale tak naprawdę sprowadza się do tego, że jest stosunkowo rzadkie, ponieważ można wykorzystywać tylko niektóre wersje określonego programu, zwykle tylko w określonym systemie operacyjnym. Jak można się domyślić, błędy te mają tendencję do szybkiego alarmowania.
Okno dla tego rodzaju ataków jest bardzo małe i nie byłoby prawdopodobne, aby ktoś uderzył cię, gdyby był obecny. Ze względu na charakter tych exploitów można je (potencjalnie) wykorzystać do wyłamania się z piaskownicy udostępnianej przez przeglądarki. Na przykład, jak to się może stać, zobacz CVE-2016-3714 dla ImageMagick. Lub, w szczególności dla Google Chrome (lub dokładniej libopenjp2
), zobacz CVE-2016-8332 .
Możliwe, że wiadomość e-mail zawierała złośliwie spreparowany obraz, który wykorzystywał pewne błędy w silniku renderowania obrazu, infekując komputer. Jest to już mało prawdopodobne, a jeśli aktualizujesz swój system, nie powinieneś się martwić. Na przykład w przypadku wspomnianego wcześniej exploita OpenJPEG każdy system z uruchomioną wersją 2.1.2 (wydany 28 września 2016 r. ) Byłby bezpieczny przed tym exploitem.
Jeśli czujesz się tak, jakbyś lub system zostały zainfekowane, że to dobry pomysł, aby uruchomić standardowe kontrole, w tym clamav
, rkhunter
, ps -aux
, netstat
, i dobrej poszukiwań starego dziennika wykończonych. Jeśli naprawdę uważasz, że twój system został zainfekowany, wyczyść go i zacznij od zera od ostatniej znanej dobrej kopii zapasowej. Upewnij się, że Twój nowy system jest jak najbardziej aktualny.
Ale w tym przypadku to więcej niż prawdopodobne. E-maile są teraz mniej wektorami ataku, ponieważ są magnesami śmieciowymi. Jeśli chcesz, HowToGeek ma nawet artykuł na ten temat, że samo otwarcie wiadomości e-mail zwykle już nie wystarcza. Lub nawet zobacz odpowiedź SuperUser mówiąc dokładnie to samo.