Frage:
Warum ist es gefährlich, eine verdächtige E-Mail zu öffnen?
Tomas
2016-09-05 13:10:31 UTC
view on stackexchange narkive permalink

Ich möchte wissen, warum es als gefährlich angesehen wird, eine E-Mail aus einer unbekannten Quelle zu öffnen.

Ich verwende Google Mail und dachte, es sei nur unsicher, einen Anhang herunterzuladen und auszuführen.

Als erstes fiel mir ein, was passiert, wenn der E-Mail-Text XSS-JavaScript-Code enthält Ich bin mir jedoch sicher, dass jeder E-Mail-Anbieter seine Website vor XSS-ed geschützt hat.

Was passiert hinter den Kulissen, wenn Sie sich infizieren, indem Sie einfach auf E-Mail klicken und lesen seinen Inhalt, zum Beispiel auf Google Mail?

Bei HTML-E-Mails kann auch csrf verwendet werden.zB: ``
Man würde auch annehmen, dass das Öffnen einer E-Mail das Risiko erhöht, dass ein Link angeklickt oder eine Datei heruntergeladen wird, da Sie diese Dinge nicht tun können, ohne zuerst die E-Mail zu öffnen.
Selbst wenn das erwähnte xss xavier nicht funktioniert, könnte der Angreifer die E-Mail mit überprüfen und Sie könnten in den Fokus von massivem Spam + Bruteforcing geraten
Sie sollten eine E-Mail niemals als HTML öffnen.Lesen Sie es immer nur als Klartext, um all diese Angriffe zu vermeiden.Wenn es sich um eine HTML-E-Mail handelt, können Sie einen Blick auf den Inhalt werfen und prüfen, ob er sicher ist ...
Besser noch, lesen Sie Ihre E-Mail überhaupt nicht.Es ist immer voll von ablenkenden Anfragen, die Zeit brauchen.: P.
Früher hat Eudora Pro jeden Anhang in jeder empfangenen E-Mail heruntergeladen und auf der Festplatte gespeichert (nicht einmal geöffnet, sondern nur empfangen).Ich wurde einmal vom Verteidigungsteam für einen Schulleiter der Mittelschule engagiert, der beschuldigt wurde, unangemessene Inhalte bei der Arbeit angesehen zu haben.Jedes einzelne Bild mit Nacktheit auf seinem Laufwerk wurde von seinem E-Mail-Client automatisch heruntergeladen.
@Xavier59 Wenn Sie einen Online-Banking-Dienst verwenden, der Zahlungsinformationen über GET-Anfragen sendet, haben Sie größere Sicherheitsprobleme in Ihrem Leben als seltsame E-Mails.
@JustinLardinois Und ohne jegliches Passwort oder zweistufige Authentifizierung vor dem Senden von Geld xD
@Xavier59 schützt das Deaktivieren von Bildern in GMail (nicht im Browser) nicht davor?
@MauganRa Ja, es schützt Sie vor solchen Angriffen per E-Mail.Sie sind jedoch immer noch anfällig für alle Websites, die Sie besuchen und denen Sie nicht vertrauen können (oder für Websites, die kompromittiert wurden).Sehen Sie, wie es funktioniert: https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)
Die Antwort auf diese Frage finden Sie in dem Anhang, den ich meiner letzten E-Mail an Sie beigefügt habe ...
Ist es weniger gefährlich, eine E-Mail zu öffnen, die nicht verdächtig ist?
Ich bin mir nicht sicher, ob dies mit Google Mail möglich ist, aber Sie können NetNTLM-Hashes mit Outlook https://wildfire.blazeinfosec.com/love-letters-from-the-red-team-from-e-mail-to-ntlm-hashes- verlierenmit-microsoft-ausblick /
Zehn antworten:
#1
+205
mattdm
2016-09-05 20:51:14 UTC
view on stackexchange narkive permalink

Es besteht ein geringes Risiko für einen unbekannten Fehler - oder einen bekannten, aber nicht gepatchten - in Ihrem E-Mail-Client, der einen Angriff durch einfaches Anzeigen einer Nachricht ermöglicht.

Ich denke, Dieser sehr breite Rat wird jedoch auch als Verteidigung gegen einige Arten von Phishing-Betrug gegeben. Social-Engineering-Angriffe sind häufig und können zu ernsthaften Problemen führen. Es ist eine erste Verteidigungslinie, sicherzustellen, dass die Leute mindestens misstrauisch sind. Es ist, als würde man einem älteren Großelternteil sagen, er solle seine Kreditkarteninformationen niemals telefonisch weitergeben - okay, sicher, es gibt viele Umstände, unter denen dies relativ sicher ist, aber wenn sie immer betrogen werden Immer wieder ist es einfacher zu sagen: Tu es nicht.

Wenn du keine E-Mails öffnest, kannst du nicht über die Notlage eines Waisenkinds in einer vom Krieg heimgesuchten Region lesen Ich habe unerwartet einen Cache mit Nazi-Gold gefunden und brauche nur 500 Dollar, um ihn herauszuschmuggeln. Sie teilen sich die Hälfte mit Ihnen, und Ihr Herz geht einfach aus, und auch das Geld würde nicht schaden ... Oder, während Sie Kennen Sie die Regel über Anhänge, diese sagt, dass es Bilder der süßesten Kätzchen aller Zeiten sind, und wie kann das schädlich sein - ich klicke einfach darauf und okay, jetzt gibt es diese Kästchen, die sagen will ich es zulassen, was ärgerlich ist, weil ich es natürlich tue, weil ich die Kätzchen sehen will ...

Ich liebe den letzten Absatz!
Übrigens müssen Sie auch Ihren Video-Codec aktualisieren, bevor Sie dieses kleine Hundevideo sehen können.
Der letzte Absatz ist einfach genial.Mattdm, wo ist dein Fedora-T-Shirt?
Ich bin froh, dass es allen gefä[email protected], das Hemd ist in der Wäsche.:) :)
Wenn es Kätzchen gibt, klicke ich gerne auf Ihren Link.
Besuchen Sie einfach die Personal Finance StackExchange-Website und staunen Sie über "Ist das ein Betrug?"Fragen, die die Leute dort stellen.(Und dann stell dir vor, wie viele Leute diese Frage * nicht * stellen.)
@aslum Es gibt keine Kätzchen, es sind [Trojaner] (https://en.wikipedia.org/wiki/Trojan_Horse), die schlechte Sachen in Ihren Computer lassen.
Möglicherweise möchten Sie auch erwähnen, dass Ihr E-Mail-Client beim Anzeigen von HTML-E-Mails möglicherweise Ihren Browser oder ein anderes externes Programm wie das Flash-Plug-In aufruft, um Ihnen die E-Mail anzuzeigen (mit allen Sicherheitslücken, die diese Programme aufweisen).Einige E-Mails enthalten möglicherweise auch Web-Bugs, bei denen das Abrufen eines in die E-Mail eingebetteten Bilds dem Absender mitteilt, dass Sie die E-Mail tatsächlich angezeigt haben (und wann), da auf die eindeutige URL zugegriffen wurde, unter der sich das eingebettete Bild befand.Wenn Sie wissen, dass jemand auf seine E-Mails geschaut hat, sind Sie eine echte Person und stehen auf der Hauptliste für zukünftiges Spam.
#2
+62
pjc50
2016-09-05 18:24:17 UTC
view on stackexchange narkive permalink

Nicht für Google Mail, sondern für Outlook gab es eine Reihe von Exploits im "Vorschaufenster", bei denen ein einfacher Blick auf die E-Mail ausreicht, um Kompromisse einzugehen: Kann Malware durch Vorschau von E-Mails in aktiviert werden Outlook-Vorschaufenster?

Alles, was HTML-E-Mails über eine Webbrowser-Engine rendert, ist für dieselben Exploits anfällig. Die HTML-Engine und die von ihr verwendeten Medien-Rendering-Bibliotheken sind anfällig.
Auch in Kontact / KDEPIM / KMail gibt es noch ein paar ungepatchte… ☹
#3
+29
arp
2016-09-05 20:40:12 UTC
view on stackexchange narkive permalink

Auch wenn nichts aktiv Schlimmes passiert, können viele passiv schlimme Dinge passieren. Beispielsweise können Sie ein transparentes Bild mit einem Pixel anzeigen, das mit Ihrer E-Mail-Adresse gekennzeichnet ist und Sie als die Art von Person kennzeichnet, die verdächtige E-Mails öffnet und liest. Dies sind Listen, auf denen Sie nicht sein möchten.

Ich dachte, jeder anständige Mail-Client blockiert bereits Inline-Bilder?
@JanDvorak Eigentlich habe ich festgestellt, dass einige Kunden dies kürzlich eingestellt haben.Insbesondere mein Client blockiert insbesondere niemals externe FLASH-Komponenten.Es ist wirklich verrückt.
Google Mail hat Image-Proxy hinzugefügt, damit Sie die Anforderung nicht direkt an den ursprünglichen Server senden: https://gmail.googleblog.com/2013/12/images-now-showing.html Dies stoppt nicht das individuelle Tracking (dh das Senden des Benutzers an example.com/images/example-at-gmail-dot-com.png und das Feststellen, dass es getroffen wird), da der Proxy / Cache das anscheinend nicht tatsächlich herunterlädtBild, bis der Benutzer es tut.Der Download wird nur einmal ausgeführt und das Bild gescannt. Der Angreifer sieht jedoch weiterhin, dass Sie Ihre E-Mail geöffnet haben.
Ah Mist, ich wusste nichts davon.Ich öffne sie immer nur, um zu sehen, was diese Leute bisher gemacht haben.Ich lese gerne ihre Geschichten.Macht mich immer fertig, wenn ich einen anderen Millionärsonkel oder einen Prinzen eines nicht existierenden Landes habe, der mich besuchen möchte.
@miva2, YouTube auf "Scamalot" durchsuchen;Du wirst viel Spaß haben.Das beste ist "Toaster".:) :)
#4
+13
Yorick de Wid
2016-09-05 13:26:00 UTC
view on stackexchange narkive permalink

Nehmen Sie das Beispiel von Google Mail. Eingehende E-Mails werden durch E-Mail-Filter oder Milters geleitet. Jeder dieser Milters bewertet die E-Mail anhand von Merkmalen. Beispiel: Absenderstatus, SPF, DKIM, Domain-Reputation, Greylist, Spam-Listen, Inhalt usw. Wenn die E-Mail zu diesem Zeitpunkt noch nicht abgelehnt wurde, erreicht sie den Antivirenscanner.

Der Scanner entfernt einfach die Dateien im E-Mail-Inhalt und ordnet sie den Virendefinitionen zu. Bei Google Mail werden Archive auch entpackt, um einzelne Dateien zu scannen. Wenn keine Bedrohungen gefunden werden, wird die E-Mail in Ihrem E-Mail-Ordner gespeichert.

Dies funktioniert jedoch hervorragend, aber Google Mail kann Sie nicht vor allen Bedrohungen schützen. Seltsame Komprimierungsformate oder verschlüsselte Dateien können immer noch durchgehen. XSS ist höchst unwahrscheinlich, da diese Art von Exploits entweder von Google Mail oder vom Browser recht schnell erkannt werden. Die beste Infektionswahrscheinlichkeit besteht darin, dass ein lokaler E-Mail-Client Erweiterungen (z. B. CVE-2015-6172) verwendet, um angehängte Inhalte zu laden.

Ich wusste nicht, dass sie Milters genannt wurden.
@DavidGrinberg https: // en.wikipedia.org / wiki / Milter Ich glaube, Sendmail hat den Begriff geprägt.
Dies beantwortet die Frage nicht.Das OP möchte wissen, ob / warum es unsicher ist, die E-Mail einfach zu öffnen (d. H. Die Nachricht in seinem Browser anzuzeigen).Er sagt ausdrücklich, dass er * nicht * fragt, warum es unsicher wäre, Anhänge zu öffnen.
Wie vergleichen sich die Google-Virendefinitionen mit Produkten wie AVG, Norton, McAffe usw.?Da Google Mail kostenlos ist, gehe ich davon aus, dass die Virendefinitionen "Bare Bones" sind und wenn ich einen besseren Schutz möchte, muss ich ein Produkt kaufen?
@BruceWayne Wir haben keine Ahnung.Sie könnten sich darauf verlassen, dass Dritte damit umgehen, oder über eine eigene Datenbank verfügen (eher Google kennen).In diesem Thema wurde Google Mail als Beispiel verwendet, aber ich gehe davon aus, dass Outook.com etwas verwendet, das Windows Defender sehr ähnlich ist.
@BruceWayne: Ich bin mir ziemlich sicher, dass Google keine Viren in seinen Systemen speichern möchte, auch wenn Sie Ihre E-Mails nie öffnen
@MooingDuck Ihr Kommentar macht keinen Sinn.Niemand speichert Viren, fragte BruceWayne nach Virendefinitionen, was nur ein Muster ist.
@YorickdeWid: Wo werden die E-Mails Ihrer Meinung nach gespeichert?Wenn Google Mail eine E-Mail erhält, durchsucht Google diese teilweise nach Viren, um zu verhindern, dass Google-Server infiziert werden.Dann speichern sie es und Sie können dann Ihre E-Mails lesen.
Google hat im Vergleich zu Virenschutzprogrammen eine größere Chance, den Webverkehr zu überwachen (es ist in Ordnung, sie sehen, was Sie in "Suchfeld" eingeben, ohne dass Sie gewarnt werden müssen) und kann daher verdächtige Verhaltensweisen, die auf Viren zurückzuführen sind, effektiver erkennen.Dadurch können sie Bedrohungen auch ohne Virensignaturen in einer Datenbank erkennen.Zumindest versucht jedes Antiviren-Unternehmen auf diese Weise, dies mit dem sogenannten "Cloud-Schutz" zu erreichen.Im Vergleich zu Antiviren-Unternehmen hat Google jedoch viel mehr Nutzer, von denen Minendaten stammen
@BruceWayne, nur weil Google Mail für uns kostenlos ist, bedeutet nicht, dass sie NICHT viel Geld mit Leuten verdienen, die es verwenden!Und ich denke, das ist die Antwort: Google Mail-Virenscanner sind mit denen in Ihrer Liste vergleichbar, da sie einen finanziellen Anreiz haben, sie so gut wie möglich zu machen :)
#5
+8
bdsl
2016-09-05 20:01:20 UTC
view on stackexchange narkive permalink

Im Allgemeinen sollte es sicher sein, eine E-Mail anzuzeigen, aber Software ist komplex und sehr selten perfekt.

Obwohl gute Softwarehersteller versuchen werden, sicherzustellen, dass sie alle E-Mails auf sichere Weise anzeigen, die sie mit Sicherheit erstellt haben Fehler. Wenn diese Fehler entdeckt werden, senden die Benutzer gestaltete E-Mails, die die Fehler auf irgendeine Weise ausnutzen und möglicherweise schädliche Software auf Ihrem Computer installieren oder andere unangenehme Dinge tun.

Ein neuer Fehler könnte heute entweder in Google Mail oder in Google Mail entdeckt werden Der von Ihnen verwendete Webbrowser und jemand sendet möglicherweise eine E-Mail, die diesen Fehler ausnutzt, bevor Sie ein Update erhalten, mit dem der Fehler behoben wird.

Die Gefahr steigt erheblich, wenn Sie einen alten oder nicht gewarteten Webbrowser oder E-Mail-Client verwenden.

alte / nicht aktualisierte Software: Dies ist typisch für einige Personen, denen gesagt werden muss, dass sie verdächtige E-Mails nicht öffnen sollen.
#6
+4
CPHPython
2016-09-09 15:28:03 UTC
view on stackexchange narkive permalink

Es gibt Möglichkeiten zu wissen, dass Sie eine E-Mail geöffnet haben (z. B. Mixmax ist eine Chrome-Erweiterung, mit der über Google Mail gesendete E-Mails verfolgt werden, indem ein verstecktes Bild mit einer Länge von 0 in die E-Mail eingebettet wird E-Mail-Text).

Auch wenn Sie nicht zulassen, dass Bilder automatisch geladen werden (wenn in Google Mail oben in der E-Mail ein Link mit "Bilder unten anzeigen" angezeigt wird), werden Sie beim Laden von HTML angezeigt Ermöglichen Sie möglichen Exploitern zu wissen, dass Sie sie lesen. Dies ist ein Startschuss für das Bombardement mit E-Mail-Spam.

Beantworten Sie daher die "Warum" -Frage mit einer anderen Frage: Ist es riskant, und zu öffnen? Laden Sie eine unbekannte E-Mail mit eingebettetem HTML?

JA. Wenn Sie eine E-Mail in Google Mail öffnen, senden Sie möglicherweise Daten an potenzielle Angreifer.

Andere E-Mail-Clients, die Bilder geöffneter E-Mails nicht gründlich blockieren, senden die Daten auch, wenn Sie sie öffnen.

Woher weiß Mixmax, wann Sie die E-Mail lesen?
Google Mail stellt Bilder bereit, wenn sie empfangen werden, sodass mixmax nicht funktioniert.
@KSFT probieren Sie es aus und testen Sie das Senden einer E-Mail an ein Google Mail-Konto. Öffnen Sie es dann über Google Mail.Sie können auf das kleine untere Dreieck rechts und dann auf "Original anzeigen" klicken.Suche nach "" Der Teil "..." enthält die Tracking-ID, mit der Ihr Konto und Ihre E-Mail-Adresse identifiziert werden. Sobald Sie die E-Mail öffnen, wird dieses "" geladen und auf diese URL wird zugegriffen und somit registriertdie jeweiligen Daten in ihrer DB.
@ardaozkal Nun, probieren Sie es einfach aus, anstatt zu kommentieren "* würde nicht * funktionieren".Mixmax funktioniert auch dann, wenn Google Mail die Bilder blockiert.Diese Art von Technologie gibt es schon seit geraumer Zeit und wird von Analysesystemen häufig verwendet (Facebook und Google).Sofern Sie keine andere Art von Plugin haben, die alles blockiert, werden Sie immer verfolgt, sobald Sie eine E-Mail über einen Client öffnen, mit dem diese eingebetteten Bilder geladen werden können.
@CPHPython Ich würde es versuchen, aber ich benutze kein Google Mail.
@ardaozkal und dennoch kommentieren Sie, wie Google Mail funktioniert ... Wenn Sie wirklich neugierig sind, erstellen Sie einfach ein paar Google Mail-Konten, probieren Sie es aus und löschen Sie sie dann.
@CPHPython Ich habe ein Konto, das ich früher verwendet habe, und das war der Fall.Ich habe es letztes Jahr nicht mehr benutzt /
#7
+2
archae0pteryx
2016-09-06 03:32:08 UTC
view on stackexchange narkive permalink

Schädliche Links machen heute den größten Teil der Ausbeutung aus. Schädlicher Code (meistens Javascript) wurde speziell entwickelt, um unerwünschten Code über Ihren Browser auszuführen. Erst letzte Woche haben wir die 3 iOS 0-Tage (siehe Trident / Pegasus) gesehen, die von einer böswilligen E-Mail ausgegangen sind und möglicherweise seit 2014 in freier Wildbahn sind (ab Sicherheit jetzt ) Diese Links waren sogar "einmalige" Links, hatten seit 7 Unterstützung für jedes iOS und konnten das iOS aus der Ferne "jailbreaken". Mein Punkt ist, ich würde mich nicht um den tatsächlichen "Inhalt" der Nachricht kümmern, sondern nur auf Bilder oder Links in der E-Mail klicken. Während ja, es gibt Tricks zum Laden von Skripten über das Laden von Bildern (oder dergleichen), können moderne Browser und E-Mail-Clients Skripte verhindern, sodass Sie diese einfach deaktivieren können. Gelöst.

Was ist Ihre eigentliche Antwort auf die Frage?Ist es gefährlich, nur die Mail zu öffnen?Oder nur gefährlich, wenn Sie auf etwas klicken?Das sind interessante Beispiele, aber das Ende Ihrer Antwort scheint zu implizieren, dass Sie der Meinung sind, dass das Öffnen von Mails sicher sein sollte (wenn ein Client richtig konfiguriert ist?).
Direkt ja, das sage ich.Konfigurieren Sie Ihren E-Mail-Client so, dass keine Remote-Inhalte geladen werden und Sie so sicher wie möglich sind. Wie ich bereits sagte, besteht das eigentliche Problem darin, auf einen Link zu klicken.
Mein Punkt war, dass Sie Ihre Antwort [bearbeiten] sollten, um Ihre allgemeine Schlussfolgerung klarer darzulegen.Ich würde auch vorschlagen, es in separate Absätze aufzuteilen.(Ich weiß, kurze Absätze fühlen sich zu kurz an, aber manchmal müssen sie nur ein Satz sein.)
@PeterCordes.Ich freue mich über den Kommentar.Ich bin neu in diesem Bereich.(offensichtlich) also danke!
Ich denke nicht, dass "so sicher wie möglich" wahr ist, da es, wie andere Antworten gezeigt haben, viele Exploits im Vorschaufenster, Exploits beim Anzeigen von Bildern usw. gegeben hat. Dies scheint ein schlechter Sicherheitshinweis zu sein, der sich für schlecht einsetztSicherheitspraktiken.
Wenn Sie keine Remote-Inhalte laden, entspricht dies genau den Namen.
Die Antwort lautet also "Ja, es kann gefährlich sein, wenn die Skripterstellung aktiviert ist, also deaktivieren Sie sie".
#8
+2
mroman
2016-09-08 18:59:15 UTC
view on stackexchange narkive permalink

Die Realität ist, dass Programme Daten verarbeiten. Diese Programme können Fehler enthalten, die dazu führen, dass sich das Programm völlig anders als beabsichtigt verhält. Normalerweise passiert unter solchen Umständen, dass das Programm entweder vom Betriebssystem beendet wird oder nur zufälliges, nicht schädliches Verhalten zeigt. Alles, was ein Programm tut, ist jedoch technisch immer noch deterministisch (es sei denn, es handelt sich um Zufälligkeit). Was ein Programm also tatsächlich tut, wenn es auf falsch verarbeitete Daten stößt, ist deterministisch, sodass Angreifer Daten so erstellen können, dass genau em gesteuert wird > was das Programm macht.

Beim Empfang von E-Mails verarbeitet Ihr E-Mail-Client bereits Daten. Daher besteht eine gute Chance, dass ein Angreifer die Kontrolle über Ihr E-Mail-Programm erlangt, indem er Ihnen einfach eine E-Mail sendet. egal ob du es dir tatsächlich ansiehst. Das E-Mail-Programm lädt die E-Mail herunter und zeigt Ihnen beispielsweise den Betreff an. Wenn Sie die E-Mail öffnen, wird Ihr E-Mail-Client wahrscheinlich noch mehr Dinge tun, z. B. das Parsen des HTML-Codes in der E-Mail, das Anzeigen des Inhalts, das Anzeigen von Bildern usw. Bei allem, was er tut (vom Parsen von HTML bis zum Rendern) Bilder, das Rendern von Text, das Herunterladen von E-Mails, das Anzeigen des Betreffs) kann einen Fehler enthalten.

Das Öffnen einer verdächtigen E-Mail ist nur deshalb riskanter, weil mehr Inhalte verarbeitet werden , wenn Sie sie tatsächlich öffnen.

Wenn Sie eine Website (z. B. Google Mail) besuchen und dort eine E-Mail öffnen, sieht das ganz anders aus, da Google Mail nur eine Website wie jede andere ist ... außer dass E-Mails angezeigt werden. Das Problem dabei ist, dass Websites berücksichtigen müssen, dass Sie den Inhalt der E-Mail nicht einfach roh an den Browser senden können, da sich dann möglicherweise schädliches HTML und / oder schädliches JavaScript darin befindet. Technisch unterscheidet sich dies nicht allzu sehr von Websites wie Wikipedia, auf denen Benutzer Artikel schreiben können, die Formatierungen enthalten.

Natürlich verwendet Ihr Browser auch Bibliotheken, um Text zu rendern, Schriftarten zu verarbeiten, Bilder zu verarbeiten usw. Wenn also ein Fehler in einer Bildbibliothek vorliegt und die E-Mail ein schädliches Bild enthält, haben Sie kein Glück und es ist nicht die Schuld von Google Mail. Sie können davon ausgehen, dass die möglichen Sicherheitslücken in Google Mail mit denen des Browsers identisch sind, sowie das Problem mit XSS und anderen webspezifischen Sicherheitslücken.

Dies ist auch der Grund, warum Sie mit Dingen infiziert werden Selbst wenn Sie keine verdächtigen Websites besuchen (und die Leute meinen damit normalerweise Porno-, Streaming- und Warez-Websites), liegt dies daran, dass selbst nicht verdächtige Websites Anzeigen aus verschiedenen Netzwerken schalten. Wenn also ein Angreifer ein Werbenetzwerk irgendwie infiziert, auch die Nicht-Websites Verdächtige Websites werden Ihnen Malware liefern. Technisch gesehen ist es unsicher , Inhalte von Drittanbietern zu verwenden, die Sie nicht kontrollieren. Überlegen Sie, was passiert, wenn ein Angreifer es schafft, ein CDN zu steuern, das JQuery oder Bootstrap oder was auch immer bereitstellt, wo Tausende von Websites es verwenden. Dann enthalten alle diese Websites schädliches Javascript. Um dies zu verhindern, gibt es SRI, aber ich weiß nicht, wie gut dies derzeit unterstützt wird.

SRI ist jedoch eine Empfehlung.
#9
+1
chitnan
2016-09-13 18:17:56 UTC
view on stackexchange narkive permalink

Das Öffnen einer verdächtigen E-Mail ist nur deshalb riskanter, weil mehr Inhalte verarbeitet werden, wenn Sie sie tatsächlich öffnen. Zum Beispiel kann eine Verarbeitung, die:

  1. Ihre IP verfolgen

  2. XSS / CSRF / Command Injection durchführen, wenn die Website anfällig ist.

  3. oder in einem fortgeschrittenen Angriffsprozess eine Exe mit Hintertür, um Terminal oder Root zu erhalten

  4. ol>
#10
  0
Robert Houghton
2019-11-18 21:27:49 UTC
view on stackexchange narkive permalink

Das Öffnen verdächtiger E-Mails kann abhängig von der Konfiguration Ihres E-Mail-Clients gefährlich sein. Wenn diese Einstellungen die Ausführung von Code ermöglichen, während Sie nur versuchen, den Textinhalt gut anzuzeigen, kann dasselbe passieren, WENN Sie einen Anhang geöffnet oder auf einen Link geklickt haben. Dies geschieht, wenn unbeabsichtigter Code hinter den Kulissen ausgeführt wird, da Sie auf etwas geklickt haben, um dies zuzulassen, es sei denn, Ihr E-Mail-Client, Browser oder Betriebssystem stoppt ihn.

Deshalb hängt die Antwort auf Ihre Frage so stark davon ab, welcher E-Mail-Client verwendet wird und welche Einstellungen Sie auf diesem Client vorgenommen haben.

Google Mail verwendet einige Tools, um dieses Risiko zu minimieren, z. B. Filter, Antiviren-Scannen und sogar Archiv-Scannen. Wenn Sie jedoch nicht auf diese "Bilder anzeigen" oder auf etwas in der E-Mail klicken, wird Ihr Risiko minimiert Risiko auf das niedrigstmögliche Niveau.

Selbst wenn Sie in Google Mail so einfach wie "Bilder anzeigen" in einer E-Mail klicken, kann Get Get Request passive Informationen an die bösen Jungs senden, die Sie einen Schritt näher bringen ein Ziel zu sein, weil sie wissen, dass Sie Fehler machen, wie das Klicken in E-Mails, die Sie nicht sollten. Welches ist nur ein wenig gefährlich, oder? Aber immer noch gefährlich.

Im Gegensatz zu älteren Versionen von Outlook sind mir ab November 2019 keine auf Google Mail basierenden Sicherheitslücken bekannt, die das Betrachten des Textinhalts in Google Mail unsicher machen. Das Klicken auf IN der E-Mail ist der unsichere Teil.

Ich frage mich, ob dies gesagt werden muss: Nur die E-Mail zu öffnen, um den Inhalt zu lesen, ist UNSICHER, wenn Sie die Art von Person sind, die von der E-Mail überzeugt werden soll in dir selbst klicke auf den Link oder Anhang.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...