メールを開いてその中の画像をクリックすると、プレビューとして表示されます。送信者はこれを使用してコンピューターをハッキングできますか?
私はFedora25を使用しています。OutlookWebmailから画像を開きました。
だから私は新しいオペレーティングシステムを再インストールする必要があるのか、それとも安全か知りたいですか?
ほとんどの場合、いいえ。古い、パッチが適用されていないシステムでは、多分、または非常に特定の形式で非常に特定のエクスプロイトを使用しています。
最近のほとんどのOSでは、このようなエクスプロイトに事前にパッチが適用されており、ほとんどのシステムには、かなり賢明なアクセス許可のデフォルトがあります。
特定のディストリビューション、DE、およびバージョンのLinuxシステムの数が比較的少ないことを考えると、その可能性はほとんどありません。
この特定のケースでは、イメージではないイメージを開く必要があります。これにより、システムを悪用するスクリプトまたはペイロードが実行されます。その可能性は低いです。
ログイン画面が表示され、ログインしている場合は、そのパスワードを変更してください。画像はフィッシングに便利な場合があります。単純な画像はそれ自体で無害である必要があります。
ですから、いいえ、そうしなければOSを再インストールする必要はありませんしたいそしてあなたが与えた情報からこれは過度に妄想的であるようです。
理論的にはそうです、あなたは攻撃を受ける可能性があります。ただし、次の懸念事項が適用されます。
電子メールでHTMLを許可している場合、画像は、送信先の電子メールアドレス(リンクにエンコードされている)をIPアドレスに接続するサイトへのハイパーリンクである可能性があります。これにより、 VPN。おそらくデフォルトのブラウザを使用して接続するため、(EFFによると)一意に識別される可能性のあるすべてのブラウザ情報を取得できます。 Cookieを保存しないモードでない場合は、Cookieをすべて取得して、アクセスしたサイトなどに関する多くの情報を収集する可能性があります。おそらく、それをあなたの物理的な人、またはあなたが使用しているコンピュータを使用している物理的な人の少なくとも1人に結び付けるのに十分です。
あなたのマシンを制御している誰かとして正確に「ハッキング」されているわけではありません。しかし、あなたが知らない誰かがあなたの親しい家族や友人よりもあなたのことを今知っているという意味でハッキングされています。
これは、メール、イメージ、プログラム/システムの更新方法、脆弱性によって異なります(これは、後でしかわからない可能性があります...)。
標準的な手順は次のとおりです。
tooriginal emailの内容を確認します(またはそれができる人に依頼します)。
次に、2番目のセキュリティ問題のソースをcheckに渡すことができます。
画像自体と視覚化に使用されるライブラリそれ。
これが"remote"の可能性がある場合でも、イメージが使用しようとしているかどうかを確認してください ある種のエクスプロイト 同時にシステムは保護されていません(たとえば、OpenJPEG 2.1.2 +を使用している場合は、既知のものから保護する必要があります。電子メールプロバイダーがその画像をスキャンして、その悪意のあるコードも検索している可能性があることに注意してください)。
もちろん、確実にシステムを再インストールすることはできますが、新しくインストールしたシステムをインストールするときは、すべてのデータも確認する必要があります。
あなたがハッキング画像プレビューであった可能性はほとんどありません。
自分自身を調査することができますコード電子メールの(より危険な可能性)そしてOpenJPEGのライブラリバージョンを制御することができます。
理論的には、新しいエクスプロイトが発見される可能性は常にありますが、自分の肌で最初にそれらを実験することはほとんどありません。
それで、防御を維持し、システムを最新の状態に保ちます。 (将来の調査のために、メールと写真を安全な場所に保存してください)。