Frage:
Warum blockieren E-Mail-Server / Clients ausführbare Anhänge?
user225011
2020-01-14 15:34:44 UTC
view on stackexchange narkive permalink

Wenn ich eine E-Mail mit einem EXE-Anhang an einen Outlook-Empfänger sende, blockiert der E-Mail-Client den Anhang und der Empfänger kann diese Sicherheitseinstellung nicht überschreiben (außer bestimmte Änderungen an der Registrierung vorzunehmen). Wenn ich dieselbe E-Mail an einen Google Mail-Empfänger sende, wird die E-Mail vom Server abgelehnt.

Warum sind sie so streng? Gibt es eine Möglichkeit, dass der Anhang automatisch ausgeführt wird, oder dient er lediglich dazu, naive Benutzer davor zu schützen, einen nicht vertrauenswürdigen Anhang explizit auszuführen? Wäre es nicht ausreichend, eine große, fette Warnung zu verwenden, auch bekannt als "Sind Sie wirklich sicher, dass Sie dies tun möchten?"

Natürlich kann ich meine EXE-Datei auf einen Dateifreigabedienst hochladen und die Link in der E-Mail. Warum ist dies sicherer als ein Anhang? Ein böswilliger Betrüger kann dasselbe tun.

BEARBEITEN : Ich stelle diese Frage teilweise, um zu erfahren, ob es sicher ist, die Funktion auszuschalten (indem Sie HKEY_CURRENT_USER \ Software ändern \ Microsoft \ Office \ 16.0 \ Outlook \ Security \ Level1Remove ). Ich entnehme den Antworten, dass dies für mich persönlich sicher ist, aber wahrscheinlich nicht auf Administratorebene.

Ich kann es ablehnen, Ihnen ein Messer (exe-Datei) zu geben, wenn ich denke, dass Sie dazu neigen, sich selbst oder andere damit zu erstechen (was die meisten Benutzer sind), aber ich kann Sie wirklich nicht davon abhalten, auszugehen und Ihr eigenes Messer zu bekommen.Ersteres ist die Schuld des Administrators, letzteres die Schuld des Benutzers.Wenn Sie tatsächlich ausführbare Dateien per E-Mail versenden müssen, dann machen Sie es ehrlich gesagt "falsch".
Wenn ich mich richtig erinnere, hat Outlook in der Vergangenheit den IE verwendet, um E-Mails anzuzeigen, was im Prinzip der Windows Explorer war.Wenn Sie also ein bisschen Javascript-Code weitergeben, können Sie eine eingebettete EXE-Datei automatisch ausführen.Und da Outlook (Express) seit Windows 95 automatisch ausgeliefert wurde, hatten Sie eine RIESIGE Angriffsfläche, die oft verwendet wurde.Darauf baut der bekannte Virus "Ich liebe dich" aus dem Jahr 2000 auf.Öffnen Sie die E-Mail im Quasi-Standard-Outlook (Express) unter Windows 95/98, und Sie haben Ihr System infiziert.Es multipliziert sich dann automatisch, indem es eine Kopie an alle in Ihrem Adressbuch sendet
RE: Big Fat Warnung: [... Benutzer lesen * nichts *.] (Https://www.joelonsoftware.com/2000/04/26/designing-for-people-who-have-better-things-mit-ihrem-Leben zu tun)
Denn wenn Sie es nicht blockieren, klicken Benutzer darauf.
Verwandte Themen: Das Umbenennen von EXE-Dateien in z. B. .XEX war in der Vergangenheit oft genug, um eine erfolgreiche Übertragung zu ermöglichen.Wenn der Empfänger die Datei umbenennen muss, bilden Ihre Warnmeldungen eine effektivere Barriere und ermöglichen einen gewissen Grad an "Qualifizierung" der Empfänger.zB "Die angehängte ist eine umbenannte ausführbare Datei" würde viele Benutzer stoppen.Diese + geeignete große Warnung in einer 'Readme'-Datei mit dem Umbenennungskommentar, der zwischen z. B. großen purpurroten Todesköpfen usw. eingebettet ist, würde "ein gewisses Maß an erhöhter Sicherheit" hinzufügen.Mit Sicherheit würden einige Leute einen Freund bitten, die Datei für sie zu konvertieren und ..., aber nützlich.
@MonkeyZeus Wenn Sie tatsächlich ausführbare Dateien per E-Mail versenden müssen, sollten Sie ein verschlüsseltes .7z-Archiv verwenden, das die EXE-Datei enthält.;)
@Andrew Ah ja, die alte Akte in einem Gefängniskuchen-Trick.
Acht antworten:
schroeder
2020-01-14 15:48:36 UTC
view on stackexchange narkive permalink

Wäre es nicht ausreichend, eine große, fette Warnung zu verwenden?

Sicher, wenn sie funktionieren würden. Die meisten Leute neigen dazu, einfach "das Ärgerliche wegzuklicken", ohne nachzudenken.

Das Blockieren ausführbarer Dateien bedeutet, dass Angreifer nicht totallegitfile_really.pdf.exe senden können. Das Blockieren ausführbarer Dateien ist eine sehr grundlegende Social-Engineering-Verteidigung.

Angreifer Sie müssen die von Ihnen beschriebenen zusätzlichen Schritte ausführen, ebenso wie der Endbenutzer. Diese zusätzlichen Schritte geben dem Benutzer etwas mehr Zeit, um darüber nachzudenken, ob diese gesamte Interaktion sinnvoll ist. Diese zusätzliche Zeit ist der Schlüssel.

Wenn ich die E-Mail der Personalabteilung fälsche (oder sie ähnlich aussehen lasse) und staff_bonuses.pdf.exe versende und sie dort in den Posteingang des Benutzers gelangt ist wenig, um den Benutzer zu schützen. Ein Klick genügt. Um das Gleiche wie ein Angreifer zu tun, müsste ich es irgendwo hochladen und dann den Link senden. Das wird mehr als ein paar Leute neugierig machen, warum HR einen Datei-Hosting-Service von Drittanbietern verwendet.

Dies ist eine grundlegende Abwehrmaßnahme. Dies erhöht die Schwierigkeitsschwelle für Angreifer und zwingt sie, Tools von Drittanbietern zu verwenden. Außerdem erhalten Endbenutzer etwas mehr Zeit zum Nachdenken.

"Das wird mehr als ein paar Leute neugierig machen, warum HR einen Datei-Hosting-Service von Drittanbietern verwendet."- nicht, wenn sie das alle tun, weil die E-Mail-Systeme verschiedener Leute ihre Anhänge immer wieder blockieren.
@user253751 Warum sendet HR ausführbare Dateien?Und warum sind die Dateien intern nicht zum Anhängen / Verknüpfen verfügbar?
Sie senden keine ausführbaren Dateien, aber die Dateien, die sie senden, werden immer wieder von Systemen abgelehnt, die mehr Dateitypen als nur ausführbare Dateien blockieren.
@user253751 dann sprechen Sie über Regeln, die über den Rahmen der Frage hinausgehen und über meine Erfahrung mit einer Organisation hinausgehen.
Sie haben begonnen, ISO-Dateien zu senden, die eine Autoplay-Exe haben.Einige Leute öffnen es, wodurch das virtuelle Laufwerk bereitgestellt und der Virus ausgeführt wird.Die E-Mail enthält also einen Anhang "totallegitfile_really.pdf.iso".Ich habe das ein paar Mal gesehen.
HR sollte (meistens) damit zu tun haben, Menschen in ihrem eigenen Unternehmen per E-Mail zu benachrichtigen.Welche werden vom IT-Team des Unternehmens gesteuert.Sie sollten sich also auf akzeptable Inhalte für den Versand einigen.Vielleicht senden sie versehentlich Dokumente mit eingebetteten Makros.
@schroeder Dateigrößenbeschränkungen vielleicht?Sie sind ein guter Grund, Datei-Hosting-Dienste anstelle von E-Mail-Anhängen zu verwenden.
@user253751 Es ist möglich, dass die HR-Systeme kompromittiert und die angehängten Dateien infiziert sind.Dies ist eindeutig ein IT-Problem, und die Lösung besteht nicht darin, die vorhandenen Filter einfach zu umgehen.
@schroeder [Warum sollten sie XML-Dateien blockieren?] (Https://security.stackexchange.com/questions/103712/why-do-email-programs-block-xml-files?rq=1) [oder Bilder?] (Https): //security.stackexchange.com/questions/7489/why-would-someone-want-to-block-images-in-email? rq = 1)
@user253751 HR sendet viel XML, oder?Und die Antworten finden Sie in Ihren Links ...
Wäre es für Windows nicht viel effektiver, dem Benutzer nur die Dateierweiterung anzuzeigen?Ich hätte gedacht, nach all den Jahren der Windows-Viren hätten sie herausgefunden, um zumindest den Benutzer zu informieren, dass sie eine ausführbare Datei herunterladen (von einem Browser oder E-Mail-Client).
@At0mic, bei dem davon ausgegangen wird, dass die Menschen die Erweiterung verstehen und die Risiken verstehen.Die Daten zeigen, dass dies nicht der Fall ist.Erweiterungen helfen denen, die es bereits wissen.
@IsmaelMiguel-Autorun ist auf den meisten modernen Systemen überhaupt nicht "automatisch".
@Ave Nun, es gibt eine Warnung, aber die Leute können es laufen lassen.Oder sie selbst doppelklicken auf das Laufwerkssymbol, wodurch der Autorun ausgeführt wird.
Ich habe von Benutzern erfahren, dass sie auf den Link geklickt haben, um das Auftauchen dieser nervigen Warnmeldung zu verhindern.
@MortimerCat Nun, das ist erschreckend.Außerdem ["Nichts ist für einen ausreichend talentierten Narren narrensicher" und "Wenn Sie etwas idiotensicher machen, macht jemand einfach einen besseren Idioten."] (Https://en.wikipedia.org/wiki/Idiot-proof)
Außerdem ist Windows bei dieser Art von Angriff sehr hilfreich, indem die letzte Dateierweiterung ausgeblendet wird.Für eine Datei mit dem Namen "totallegitfile_really.pdf.exe" würde also "totallegitfile_really.pdf" angezeigt.Dies erleichtert den Angriff erheblich.Ich frage mich wirklich, was sie gedacht haben, als sie dies als Standardeinstellung festgelegt haben -.-
@schroeder Ich habe gesehen, dass immer mehr Systeme alle Anhänge mit Ausnahme eines kleinen Satzes zulässiger Erweiterungen ablehnen (normalerweise .jpg, .png, .pdf, .docx & co, vielleicht .zip).Ich denke, die Logik ist, dass viele Anwendungen nicht sicher mit nicht vertrauenswürdigen Dateien verwendet werden können und obskure Dateierweiterungen mit allen obskuren Anwendungen geöffnet werden können, die von Menschen installiert wurden.
Wenn der Zweck darin besteht, leichtgläubige Benutzer zu schützen, die Warndialoge möglicherweise ignorieren, warum erlauben sie dann keine Einstellung in der Clientanwendung, die so eingestellt werden kann, dass ausführbare Dateien zugelassen werden?Die Benutzer können es dann auf eigene Verantwortung zulassen, und nicht-technische Benutzer (die sich von etwas.pdf.exe täuschen lassen könnten) werden sich überhaupt nicht in die Einstellungen einmischen (oder gar nicht wissen, dass sie existieren).
Serge Ballesta
2020-01-14 19:31:15 UTC
view on stackexchange narkive permalink

Dies ist das gute alte Kosten-Nutzen-Verhältnis.

Bei der Antwort von @ schroeder geht es um den Gewinn, hier geht es um die Kosten

Was sowohl von Google als auch von Microsoft zugegeben wird, ist Endbenutzer sollten niemals ausführbare Dateien austauschen. Bilder oder Videodateien sind Endbenutzerobjekte, ebenso wie Office-Dateien. Wenn es um ausführbare Dateien geht, sollten sie nur aus einem Geschäft stammen.

Eine solche Entscheidung ist sicherlich nicht entwicklerfreundlich, aber von Entwicklern wird erwartet, dass sie weit genug fortgeschritten sind, um einen Weg zu finden, sie zu umgehen, beispielsweise durch Verwenden einer Relay-HTTP-Site oder Verwenden einer erweiterten Codierung. Anders gesagt, die Kosten werden als vernachlässigbar angenommen.

"Verwenden der erweiterten Codierung" Yup!Als würde man die Dateierweiterung in ".txt" ändern."Text" -Dateien werden niemals gelöscht.
@tezra Unsicher für Google Mail und Outlook (ich verwende keines von beiden), aber das in meinem Unternehmens-Mailserver enthaltene Sicherheitssystem erkennt ausführbare Dateien unabhängig von der Erweiterung und besteht sogar auf Zip-Archiven ...
"Sowohl Google als auch Microsoft geben zu, dass Endbenutzer niemals ausführbare Dateien austauschen sollten."Haben Sie Quellen, die dies sagen, um dies zu belegen?
@nick012000: Ich nicht.Wenn sie jedoch davon ausgehen würden, dass der Austausch von ausführbaren Dateien per Post eine natürliche Operation ist, würden sie dies nicht verbieten.
Benutzer sollten in der Lage sein, jede Datei zu senden.Leider ist die O.S.(und die meisten Benutzer) können einen Benutzer nicht von einem Hacker unterscheiden.Die Lücke, die ich verwendet habe, war das Komprimieren der Exec in eine ZIP-Datei, aber leider wurde diese Lücke geschlossen.Jetzt gehe ich einfach zu meinem Webserver und sende eine E-Mail an die URI.
@SergeBallesta suchen sie wahrscheinlich nach magischen Bytes [hier ein Beispiel] (https://elixi.re/i/rvnxjqkf.png).
@WGroleau: Desktop OS sind hier nicht betroffen.Nur Mailserver (für Gmail.com oder Unternehmensserver je nach Konfiguration) und Mail-Reader (für Outlook) können Sicherheitsrichtlinien hinzufügen.Zum Beispiel hat Thunderbird keine und AFAIK * standardmäßig * die meisten kostenlosen Mailserver-Software implementiert keine Anhangsrichtlinie außer der Größe.
Server und Client können dies ebenfalls nicht.
@WGroleau funktioniert es, wenn Sie die Dateierweiterung ändern, die Datei komprimieren und durch ein Kennwort schützen.Eine kennwortgeschützte Zip-Datei kann nicht analysiert werden, Sie müssen jedoch die Erweiterung ändern, da die Dateinamen auch bei Kennwort im Klartext vorliegen und die Datei abgelehnt wird, sobald das System die EXE-Datei sieht.
Das letzte Mal, als ich es getan habe, hat .zip funktioniert.Aber ich bin seit fünf Jahren im Ruhestand und muss Outlook zum Glück nicht länger tolerieren.
@MarcoMartinelli: Unsicher für Gmail.com und Outlook, aber ein korrekt konfigurierter Unternehmens-Mailserver, der die Filterung von Anhängen durchführt, sollte eine kennwortgeschützte Zip-Datei ablehnen ...
@SergeBallesta Ein passwortgeschütztes .7z wird jedoch nicht abgelehnt, da die Dateiliste nicht einmal angezeigt wird.;) Und wenn das nicht funktioniert, benenne es in .png oder irgendetwas ... Und wenn das nicht funktioniert, setze dein Haus in Brand.
@Andrew: Die meisten Mailserver-Sicherheits-Add-Ons verwenden Heuristiken und magische Daten in Dateien, um zu erraten, was sie tatsächlich sind (wie dies bei Unix- oder Linux-Dateien der Fall ist).Das Ändern der Erweiterung ist also nutzlos.Und eine passwortgeschützte Archivdatei wird gerade deshalb abgelehnt, weil nicht bekannt ist, was sie enthält.Es ist, als würde man versuchen, einen Ort zu betreten, an dem ein Wachmann Sie nach Ihrem Personalausweis fragt, um Ihr Alter zu kontrollieren.Wenn Sie keinen Personalausweis vorlegen, werden Sie nicht eingelassen.
@nick012000 * "Sowohl Google als auch Microsoft geben zu, dass Endbenutzer niemals ausführbare Dateien austauschen sollten." * - Da Software offensichtlich nur von diesen großen Unternehmen gekauft werden sollte, sollte es keiner lästigen Privatperson gestattet sein, ihre eigene Software zu schreiben, da es die Gewinne von Entwicklerunternehmen schmälern könnte.
Ángel
2020-01-15 07:51:51 UTC
view on stackexchange narkive permalink

Offen gesagt Benutzer sind dumm

Natürlich nicht alle. Wenn Sie die E-Mail jedoch für Hunderte oder sogar Tausende von Benutzern bearbeiten, haben Sie einige Benutzer, die alles öffnen und ihre Anmeldeinformationen auf jeder Phishing-Seite (sogar) angeben diejenigen, die eine andere Site imitieren!) usw.

Daher werden Mail-Systemen alle Arten von Filtern hinzugefügt, um zu verhindern, dass böswillige Inhalte bei den Benutzern ankommen. Dazu gehören möglicherweise die URL-Reputation, die Antivirenfilterung und eine der leistungsstärksten Funktionen besteht darin, bestimmte Inhalte einfach zu blockieren.

Wann mussten Sie das letzte Mal eine Erweiterung per E-Mail an die Windows-Systemsteuerung senden? Ja, einige Leute entwickeln sie. Der Rest der Welt, der einen erhält, ist nur ein Virus. Auch wenn es von Ihrer AV-Lösung nicht erkannt wird.

In einem Kommentar erwähnt Ismael Miguel ebenfalls ISO-Dateien. Was nützt es, eine ISO-Datei per E-Mail zu senden? Eine typische ISO-Datei ist mindestens 500-600 MB groß. Einige Ihrer Benutzer würden sie gerne per E-Mail senden (sogar mit 4 GB), aber das ist ein Missbrauch des Systems, E-Mail ist nicht für die gemeinsame Nutzung von Dateien ausgelegt und leistet dabei relativ schlechte Arbeit. Sie sollten sich andere Lösungen für die Dateifreigabe ansehen (E-Mail ist jedoch der faule Weg).

Tatsache ist, dass Viren seltsame Formate wie .iso oder alte Komprimierungsformate verwenden, um genau zu überwinden ( E-Mail) -Filter, die ihren Virus blockieren würden, wenn sie einen häufigeren Container (z. B. zip) verwenden würden.

Ja, es dient einfach dazu, naive Benutzer vor der expliziten Ausführung zu schützen ein nicht vertrauenswürdiger Anhang.

Wäre es nicht ausreichend, eine große, fette Warnung zu verwenden, auch bekannt als "Sind Sie wirklich sicher, dass Sie dies tun möchten?"

Die Erfahrung hat gezeigt, dass dies nicht der Fall ist.

Sehen Sie sich beim Öffnen eines Dokuments mit Makros die Benutzeroberfläche von Microsoft Office an. Genau das wird beim Öffnen einer aus dem Internet heruntergeladenen Datei / einer E-Mail eine Leiste angezeigt, z. B.:

Seien Sie vorsichtig - E-Mail-Anhänge können Viren enthalten. Sofern Sie keine Änderungen vornehmen müssen, ist es sicherer, in der geschützten Ansicht zu bleiben.

( Liste der Nachrichten in der geschützten Ansicht)

Fast alle Das schädliche Dokument enthält Inhalte, die den Benutzer anweisen, die geschützte Ansicht zu deaktivieren, "um das Dokument anzuzeigen". Eigentlich, damit die böswilligen Makros ausgeführt werden.

Und die schlechte Nachricht ist, dass sie - für einen Bruchteil der Benutzer - funktionieren. Benutzer erhalten schädliche E-Mails, öffnen die angehängten (oder verknüpften) Dokumente, die mit Makros infiziert sind, deaktivieren die geschützte Ansicht "Sandbox" und werden infiziert. Die jüngsten Emotet-Infektionswellen verwendeten meistens (?) Makrodokumente. Und die Leute wurden infiziert. Durch Lasten.

Es ist nicht so, dass es ein schlechtes Design ist. Tatsächlich hatten die Microsoft-Ingenieure keine andere Wahl, als den Benutzern das Überschreiben zu erlauben (Hinweis: Der Systemadministrator kann erzwingen, dass sie blockiert werden), da es bestimmte legitime Fälle für das Senden und Empfangen von Dokumenten gibt mit Makros.

Es gibt natürlich legitime Fälle für den Empfang von ansonsten blockierten Anhängen, einschließlich verdächtiger oder sogar als schädlich bekannter Inhalte. Beispielsweise sollte eine Missbrauchs-E-Mail-Adresse in der Lage sein, eine Benachrichtigung über die schädliche URL in ihrer eigenen Infrastruktur zu erhalten, die einen Trojaner oder ein Beispiel der E-Mail bedient Sie senden , anstatt es wie einige Systeme beim Empfang zu blockieren (die beste Vorgehensweise wäre, Filter sowohl beim Senden als auch beim Empfangen anzuwenden).

Somit könnten die Filter sein konfiguriert, um bestimmte Absender / Empfänger / Postfächer auszunehmen, die benötigen, um ansonsten blockierte Anhänge zu empfangen. Ein gutes Setup kann außerdem sicherstellen, dass nur von bestimmten Systemen (möglicherweise isoliert vom Netzwerk?) Und / oder von einigen Benutzern, von denen bekannt ist, dass sie nicht dumm sind, auf sie zugegriffen werden kann. :-)

"Natürlich nicht alle" -> "Natürlich alle."Jeder ist irgendwann ein Idiot.
Alle Benutzer haben Momente der Unaufmerksamkeit.Es ist nicht fair zu sagen, dass "Benutzer dumm sind".Ich kenne einen CISO bei einer großen Bank, der 600 E-Mails pro Tag erhält und verarbeitet.Er ist mehr als ein Experte für Sicherheit, hat in Cambridge in Kryptographie promoviert und mit dem Militär vor Ort zusammengearbeitet, um feindliche Netzwerke und Geräte zu hacken.Er wird weiterhin auf Phishing-E-Mails klicken.Ist er dummAbsolut nicht.Er kann einfach nicht immer die zusätzlichen Sekunden aufwenden, die erforderlich sind, um alle E-Mails zu bewerten.Auch Experten brauchen ein Sicherheitsnetz.
@schroeder: "Benutzer sind dumm" ist nur eine Abkürzung für "Benutzer werden gefährliche Dinge tun, die sie niemals tun sollten".Sie bedeuten nicht wirklich, dass sie wirklich dumm sind.Ein besserer Satz ist wahrscheinlich angebracht.Und ich glaube Ihnen über den CISO, dass das Klicken fast automatisch erfolgt, nachdem Sie genug E-Mails gesehen haben.
@JamesReinstateMonicaPolk heißt "menschliche Faktoren" und ist vielschichtig.Ich biete einen besseren Satz an: "Auch Experten brauchen ein Sicherheitsnetz."
@schroeder Eigentlich würde ich klassifizieren, dass ich nicht die zusätzlichen Sekunden der Aufmerksamkeit verbringe, die erforderlich sind, um alle E-Mails als Dummheit zu bewerten.
Philipp
2020-01-15 15:25:12 UTC
view on stackexchange narkive permalink

E-Mail-Systeme, die früher das Senden ausführbarer Dateien ermöglichten, haben dies jedoch eingestellt, da dies zur Verbreitung vieler Viren führte. Ein Schlüsselereignis in dieser Hinsicht war der "ILOVEYOU" -E-Mail-Wurm von 2000, der aus einem böswilligen visuellen Basisskript bestand, das verschiedene Dateien löschte und sich an alle anderen E-Mail-Kontakte des Benutzers weiterleitete. Benutzer mussten es manuell ausführen, aber eine überraschende Anzahl von Benutzern tat es. So viele, dass Schätzungen für den weltweiten Schaden, der durch den Wurm verursacht wird, bis zu 8 Billionen Dollar betragen

dandavis
2020-01-15 04:18:41 UTC
view on stackexchange narkive permalink

Meine Katze hat Anhänge geöffnet, indem sie auf die Tastatur gegangen ist (ich denke, Tab und die 10-Tasten-Eingabetaste sind einen Schritt voneinander entfernt). Das Abspritzen eines Systems sollte nicht so sinnlos sein.

supercat
2020-01-16 02:39:59 UTC
view on stackexchange narkive permalink

Ausführbare Dateien sollten nur von einem sicheren manipulationssicheren Medium transportiert werden. Wenn das Versenden von ausführbaren Dateien per E-Mail weit verbreitet wäre, wäre es für einen böswilligen Akteur, der die Kontrolle über einen E-Mail-Server hatte, ziemlich einfach, Viren in ausführbare Dateien einzufügen, die als Anhänge an E-Mails gesendet wurden, die über diesen Server gingen. Da weder der Absender noch der Empfänger von E-Mails im Allgemeinen die Kontrolle über den eingeschlagenen Pfad haben, kann nicht festgestellt werden, ob eine bestimmte Nachricht ihr Ziel erreichen würde, ohne infiziert zu werden.

Werden E-Mails in der heutigen Zeit jemals über einen Server weitergeleitet, der weder vom Absender noch vom Empfänger oder den jeweiligen E-Mail-Anbietern kontrolliert wird?
rackandboneman
2020-01-15 21:58:26 UTC
view on stackexchange narkive permalink

Ein weiterer Grund ist, dass es schwieriger wird, E-Mails als koordinierten Kanal für einen Angriff zu verwenden.

Wenn es einem Angreifer z. B. gelingt, einen PC dazu zu kompromittieren, eine begrenzte Anzahl von Benutzeraktionen zu erstellen oder irreführende Bilder zu überlagern Anwendungsprogramme (damit Benutzer etwas anderes tun, als sie zu tun glauben), ist das allerletzte, was Sie erleichtern möchten, die Bereitstellung ausführbarer Dateien für solche Angriffe - dies würde einen begrenzten Angriff in einen effektiv unbegrenzten Angriff verwandeln.

Rahul Kathet
2020-01-17 23:59:28 UTC
view on stackexchange narkive permalink

Der Hauptgrund besteht darin, Benutzer vor Hacking zu schützen. Für Nachrichten, die Viren verbreiten können, z. B. Nachrichten, die ausführbare Dateien oder bestimmte Links enthalten. Manchmal hängt es auch von der IP-Adresse ab, ob sie auf der schwarzen Liste steht.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...