web-dev-qa-db-ja.com

メールの画像をクリックするだけでハッキングできますか?

メールを開いてその中の画像をクリックすると、プレビューとして表示されます。送信者はこれを使用してコンピューターをハッキングできますか?

私はFedora25を使用しています。OutlookWebmailから画像を開きました。

だから私は新しいオペレーティングシステムを再インストールする必要があるのか​​、それとも安全か知りたいですか?

2
darroosh

ほとんどの場合、いいえ。古い、パッチが適用されていないシステムでは、多分、または非常に特定の形式で非常に特定のエクスプロイトを使用しています。

最近のほとんどのOSでは、このようなエクスプロイトに事前にパッチが適用されており、ほとんどのシステムには、かなり賢明なアクセス許可のデフォルトがあります。

特定のディストリビューション、DE、およびバージョンのLinuxシステムの数が比較的少ないことを考えると、その可能性はほとんどありません。

この特定のケースでは、イメージではないイメージを開く必要があります。これにより、システムを悪用するスクリプトまたはペイロードが実行されます。その可能性は低いです。

ログイン画面が表示され、ログインしている場合は、そのパスワードを変更してください。画像はフィッシングに便利な場合があります。単純な画像はそれ自体で無害である必要があります。

ですから、いいえ、そうしなければOSを再インストールする必要はありませんしたいそしてあなたが与えた情報からこれは過度に妄想的であるようです。

11
Journeyman Geek

理論的にはそうです、あなたは攻撃を受ける可能性があります。ただし、次の懸念事項が適用されます。

  • 電子メールの画像をプレビューした後、PCがマルウェアにどのように感染した可能性があるのか​​わかりません。この手順にはコードの実行が含まれないため、不明なソースからコードを実行しませんでした
  • OSの再インストールは過度の対策であり、セキュリティ上の利点はありません。他に正当な理由がない限り、それを行わないでください。
  • 発生した可能性のある最悪の事態-個人データの一部が盗まれた可能性があります(Outlook Web Emailにはセキュリティのために定期的にパッチが適用されているため、可能性は非常に低いです)。これには、物理​​的な場所、IPアドレス、ブラウザのバージョン、およびWebメールの潜在的な識別データが含まれる場合があります。
  • 特に注意が必要な場合は、電子メールのパスワードを変更し、疑わしい送信者をブロックしてください。これは、できる限りのことです。
  • また、メールが疑わしいと思われる場合は、元のメール送信者をメールプロバイダーに報告してください。
6
Art Gertner

電子メールでHTMLを許可している場合、画像は、送信先の電子メールアドレス(リンクにエンコードされている)をIPアドレスに接続するサイトへのハイパーリンクである可能性があります。これにより、 VPN。おそらくデフォルトのブラウザを使用して接続するため、(EFFによると)一意に識別される可能性のあるすべてのブラウザ情報を取得できます。 Cookieを保存しないモードでない場合は、Cookieをすべて取得して、アクセスしたサイトなどに関する多くの情報を収集する可能性があります。おそらく、それをあなたの物理的な人、またはあなたが使用しているコンピュータを使用している物理的な人の少なくとも1人に結び付けるのに十分です。

あなたのマシンを制御している誰かとして正確に「ハッキング」されているわけではありません。しかし、あなたが知らない誰かがあなたの親しい家族や友人よりもあなたのことを今知っているという意味でハッキングされています。

3
mathreadler

場合によります

これは、メール、イメージ、プログラム/システムの更新方法、脆弱性によって異なります(これは、後でしかわからない可能性があります...)。

標準的な手順は次のとおりです。

  1. tooriginal emailの内容を確認します(またはそれができる人に依頼します)。

    • 私はあなたが見ているものではなく、それが実際に何であるかを意味します:ソースコード
      (たとえば、clean googleページを読み込んでを押します Ctrl-U そのページが実際に何であるかを確認するため)。
    • "Original":もしそれがtrojan horseだったら、理論的には、何かを実行してそれ自体を置き換えることができるはずです。 (非常に低い確率で、最終的には、サーバー上のメールがローカルにあるものと同じであるかどうかを電子メールプロバイダーに確認できます)。
  2. 次に、2番目のセキュリティ問題のソースをcheckに渡すことができます。
    画像自体と視覚化に使用されるライブラリそれ。
    これが"remote"の可能性がある場合でも、イメージが使用しようとしているかどうかを確認してください ある種のエクスプロイト 同時にシステムは保護されていません(たとえば、OpenJPEG 2.1.2 +を使用している場合は、既知のものから保護する必要があります。電子メールプロバイダーがその画像をスキャンして、その悪意のあるコードも検索している可能性があることに注意してください)。

もちろん、確実にシステムを再インストールすることはできますが、新しくインストールしたシステムをインストールするときは、すべてのデータも確認する必要があります。

私見では

あなたがハッキング画像プレビューであった可能性はほとんどありません。
自分自身を調査することができますコード電子メールの(より危険な可能性)そしてOpenJPEGのライブラリバージョンを制御することができます。

理論的には、新しいエクスプロイトが発見される可能性は常にありますが、自分の肌で最初にそれらを実験することはほとんどありません。
それで、防御を維持し、システムを最新の状態に保ちます。 (将来の調査のために、メールと写真を安全な場所に保存してください)。

2
Hastur