題:
為什麼打開可疑電子郵件會很危險?
Tomas
2016-09-05 13:10:31 UTC
view on stackexchange narkive permalink

我想知道為什麼打開來自未知來源的電子郵件有危險嗎?

我正在使用Gmail,我認為下載附件並運行它只是不安全的。

我首先想到的是,如果電子郵件文本包含XSS JavaScript代碼,該怎麼辦?但是我確信每個電子郵件提供商都保護了他們的網站免受 XSS-ed 的攻擊。

僅通過單擊電子郵件並閱讀,當您被感染時,幕後情況它的內容,例如在Gmail上?

對於HTML電子郵件,也可以使用csrf。例如:``
還會假定打開電子郵件會增加單擊鏈接或下載文件的風險,因為您必須先打開電子郵件才能執行這些操作。
即使提到的xss xavier不起作用,攻擊者也可以使用驗證電子郵件,並且您可能會成為大規模垃圾郵件+暴力破解的焦點
您永遠不要以HTML格式打開電子郵件。始終僅首先將其讀為純文本,以避免發生所有此類攻擊。如果是HTML電子郵件,您可以瀏覽一下內容並檢查它們是否安全...
更好的是,根本不閱讀您的電子郵件。它總是充滿分心的請求,需要時間。:P
過去,Eudora Pro會將收到的每封電子郵件中的每個附件下載並保存到磁盤(甚至沒有打開,只是收到了)。我曾經被國防部聘用為一名中學部校長,被指控在工作中觀看不適當的內容。原來,驅動器上裸露的每個圖像都是由他的電子郵件客戶端自動下載的。
如果您使用在線銀行服務通過GET請求發送付款信息,則@Xavier59會比怪異的電子郵件給您帶來更大的安全問題。
@JustinLardinois無需任何類型的密碼或兩步驗證,即可匯款xD
@Xavier59是否可以防止在GMail(而不是在瀏覽器中)關閉圖像?
@MauganRa是的,它將保護您免受電子郵件中的此類攻擊。但是,在您不信任的每個訪問網站(或遭到入侵的網站)上,您仍然容易受到攻擊。看看它是如何工作的:https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)
有關此問題的答案,請檢查我最近發給您的電子郵件中隨附的附件...
打開不是可疑的電子郵件的危險性降低了嗎?
不確定是否可以使用gmail,但是您可以使用Outlook https://wildfire.blazeinfosec.com/love-letters-from-the-red-team-from-e-mail-to-ntlm-hashes-洩漏NetNTLM哈希與Microsoft-outlook /
十 答案:
mattdm
2016-09-05 20:51:14 UTC
view on stackexchange narkive permalink

郵件客戶端中存在未知錯誤的可能性很小-或已知但未修補的錯誤-僅通過查看郵件即可進行攻擊。

我認為,但是,該非常廣泛的建議也可以作為針對某些類型的網絡釣魚詐騙的防禦措施。社會工程攻擊很普遍,可能會導致嚴重的麻煩。確保人們至少是可疑是第一道防線。這就像告訴年邁的祖父母不要通過電話提供信用卡信息一樣,可以,當然,在許多情況下這樣做相對安全,但是當他們保持被騙時

同樣,不打開郵件會使您無法了解飽受戰爭折磨的孤兒的困境。意外地發現了納粹黃金的藏匿處,只需要500美元就可以將其走私出去,他們將與您分擔一半,您的心就熄滅了,而且這筆錢也不會受到傷害...。或者,當您知道附件的規則,這說它是有史以來最可愛的小貓的照片,這怎麼可能有害?我只要單擊它,好吧,現在有這些盒子在說我要允許它嗎,這很煩人,因為我當然要這樣做,因為我想看小貓....

愛最後一段!
哦,順便說一句,順便說一句,您還需要先升級視頻編解碼器,然後才能看到那隻小狗的視頻。
最後一段很棒。另外,mattdm,您的軟呢帽T卹在哪裡?
很高興每個人都喜歡它。@grochmal,的襯衫在洗衣房裡。:)
好吧,如果有小貓,我會很樂意單擊您的鏈接。
只需跳到Personal Finance StackExchange網站並驚嘆於“這是一個騙局?”人們問那裡的問題。(然後想像有多少人*不*問這個問題。)
@aslum沒有小貓,它們是[特洛伊木馬](https://en.wikipedia.org/wiki/Trojan_Horse),它們會將壞物放進您的計算機。
您可能還想提到,如果查看HTML郵件,您的電子郵件客戶端可能會調用您的瀏覽器或其他外部程序(例如Flash插件)來向您顯示電子郵件(具有這些程序的所有安全漏洞)。某些電子郵件可能還會嵌入網絡錯誤,其中拉入嵌入電子郵件的圖片會告訴發件人您實際查看了電子郵件(以及何時),因為當時訪問了嵌入圖片所在的唯一URL。知道某人查看了他們的電子郵件使您成為真實的人,並把您放在將來的垃圾郵件的主要清單上。
pjc50
2016-09-05 18:24:17 UTC
view on stackexchange narkive permalink

不是針對gmail的,而是針對 Outlook 的,存在許多“預覽窗格”利用,僅查看電子郵件就足以妥協:可以通過在以下位置預覽電子郵件來激活惡意軟件嗎? Outlook的“預覽”窗格?

通過某些Web瀏覽器引擎呈現HTML電子郵件的任何內容都容易受到HTML引擎及其使用的媒體呈現庫容易受到的相同攻擊。
Kontact / KDEPIM / KMail中還有一些仍未打補丁的人……☹
arp
2016-09-05 20:40:12 UTC
view on stackexchange narkive permalink

即使沒有發生任何積極的不良事件,也可能發生許多被動的不良事件-例如,您可能會看到一個標有電子郵件地址的透明像素像素圖像,該圖像將您標記為打開和閱讀可疑電子郵件的人。這些是您不想出現的列表。

我以為每個體面的郵件客戶端已經在阻止嵌入式圖像了?
@JanDvorak實際上,我注意到最近有一些客戶停止這樣做。同樣,我的客戶尤其不會阻止外部FLASH組件。真是瘋了。
Gmail添加了圖像代理,因此您不會直接向原始服務器發出請求: https://gmail.googleblog.com/2013/12/images-now-showing.html 這不會停止單獨的跟踪(即,將用戶發送到example.com/images/example-at-gmail-dot-com.png並註意到它受到攻擊),因為代理/緩存顯然並未實際下載圖片,直到用戶這樣做。它只下載一次,然後掃描圖像,但是攻擊者仍會看到您打開了電子郵件。
哎呀,我不知道那件事。我總是打開它們只是為了看看那些人到現在為止。我喜歡閱讀他們的故事。當我有另一個百萬富翁叔叔或一個不存在的國家的王子來拜訪我時,總是讓我煩惱。
@miva2,在YouTube上搜索“ Scamalot”;您將獲得很多樂趣。最好的是“烤麵包機”。:)
Yorick de Wid
2016-09-05 13:26:00 UTC
view on stackexchange narkive permalink

以Gmail為例。傳入電子郵件通過郵件過濾器或 milters推送。這些人都基於特徵來評估電子郵件。例如,發件人狀態,SPF,DKIM,域信譽,灰名單,垃圾郵件發送者,內容等。如果此時郵件尚未被拒絕,它將到達防病毒掃描程序。

掃描程序僅分離郵件內容中的文件,並將其與病毒定義匹配。對於Gmail,歸檔文件也會解壓縮以掃描單個文件。當未發現威脅時,電子郵件將存儲在您的電子郵件文件夾中。

但是,此方法很好用,但Gmail不能保護您免受所有威脅。奇怪的壓縮格式或加密文件仍然可以通過。 XSS不太可能,因為無論是Gmail還是瀏覽器,都可以很快地識別出這類攻擊。感染的最佳機會是通過使用擴展名(例如CVE-2015-6172)的本地郵件客戶端加載附件內容。

我不知道他們被稱為民兵。
@DavidGrinberg https: // en.wikipedia.org / wiki / Milter我相信Sendmail創造了這個術語。
這不能回答問題。OP希望知道僅/打開電子郵件是否不安全/為什麼不安全(即在其瀏覽器中查看消息)。他專門說他不是在*問*為什麼打開附件會不安全。
Google病毒定義與AVG,Norton,McAffe等產品相比如何?由於Gmail是免費的,因此我會假設其病毒定義是“裸露的骨頭”,如果我想獲得更好的保護,必須購買產品嗎?
@BruceWayne我們不知道。他們可以依靠第三方來處理此問題,或者擁有自己的數據庫(更可能了解Google)。本主題以Gmail為例,但我希望Outook.com使用與Windows Defender非常相似的工具。
@BruceWayne:我敢肯定,即使您從不打開郵件,Google也不希望在其係統中存儲病毒
@MooingDuck您的評論沒有任何意義。沒有人在存儲病毒,BruceWayne詢問了病毒* definitions *,這只是一種模式。
@YorickdeWid:您認為電子郵件存儲在哪裡?如果Gmail收到電子郵件,則Google會部分掃描其中的病毒,以防止Google服務器被感染_。然後他們存儲它,然後您可以閱讀您的電子郵件。
與殺毒軟件相比,谷歌有更多機會監視Web流量(沒關係,他們看到您在“搜索框”中鍵入的內容無需警告),因此可以更有效地檢測到可歸因於病毒的可疑行為。這樣即使在數據庫中沒有病毒簽名的情況下,它們也可以檢測威脅。至少這就是每個防病毒公司都試圖通過所謂的“雲保護”來實現的方法。但是與殺毒公司相比,谷歌擁有更多的用戶來挖掘數據
@BruceWayne僅因為我們免費使用Gmail並不意味著他們沒有從使用它的人那裡賺錢!而且我認為這就是答案,Gmail病毒掃描程序與您列表中的掃描程序相當,因為它們有經濟上的誘因使它們盡可能地出色:)
bdsl
2016-09-05 20:01:20 UTC
view on stackexchange narkive permalink

通常,查看電子郵件應該是安全的,但是軟件複雜且很少完善。

儘管優秀的軟件製造商會盡力確保以肯定的方式顯示所有電子郵件錯誤。發現這些錯誤後,人們將發送精心製作的電子郵件,以某種方式利用這些錯誤,並可能在您的計算機上安裝惡意軟件或執行其他不愉快的事情。

今天,可以在Gmail或您使用的網絡瀏覽器,並且有人可能會在獲取修復該錯誤的更新之前發送利用該錯誤的電子郵件。

如果使用舊的或未維護的Web瀏覽器或電子郵件客戶端,則危險會大大增加。

舊的/未更新的軟件:這對於某些被告知不要打開可疑電子郵件的人來說很典型。
CPHPython
2016-09-09 15:28:03 UTC
view on stackexchange narkive permalink

種方式來了解您是否打開了電子郵件(例如, Mixmax是Chrome的擴展程序,它通過將長度為0的隱藏圖像嵌入到Gmail中來跟踪通過Gmail發送的電子郵件。電子郵件正文)。

即使您不允許自動加載圖像(在Gmail中,當您在電子郵件頂部看到帶有“在下面顯示圖像”的鏈接)時,如果加載了HTML, “允許可能的利用者知道您正在閱讀它們,這是對電子郵件垃圾郵件轟炸的通行證。”

因此,用另一個問題回答“為什麼”的問題:打開和

是的,只是在 Gmail 中打開一封電子郵件,您可能會將數據發送給潛在的攻擊者。

其他未完全阻止打開的電子郵件圖像的電子郵件客戶端也會在您打開它們時發送數據。

當您閱讀電子郵件時,Mixmax如何知道?
Gmail會在收到圖像時對圖像進行代理,因此mixmax無法使用。
@KSFT可以嘗試發送電子郵件到Gmail帳戶,然後通過Gmail打開它,然後進行測試。您可以單擊右側的向下三角形,然後單擊“顯示原始圖片”。搜索```...`部分具有用於標識您的帳戶和電子郵件的跟踪ID,一旦打開電子郵件,就會加載該並訪問該URL,從而進行註冊各自數據庫中的相應數據。
@ardaozkal好吧,只需嘗試一下,而不要評論“ *不會*起作用”。即使Gmail阻止了圖像,Mixmax仍然可以工作。這種技術已經存在了很長一段時間,分析系統經常使用它(Facebook和Google)。除非您有另一種阻止所有插件的插件,否則在通過客戶端打開允許加載這些嵌入式圖像的電子郵件時,將始終會對其進行跟踪。
我會嘗試@CPHPython,但我不使用gmail。
@ardaozkal,但您正在評論Gmail的工作原理...如果您真的對此感到好奇,只需創建幾個Gmail帳戶,嘗試一下,然後將其刪除即可。
@CPHPython我有一個我曾經使用過的帳戶,事實就是這樣。我去年停止使用它/
archae0pteryx
2016-09-06 03:32:08 UTC
view on stackexchange narkive permalink

今天,惡意鏈接佔了大多數剝削。惡意代碼(大多數是javascript)是經過精心設計的,可以通過瀏覽器執行不需要的代碼。就在上週,我們看到了3個iOS 0天(請參閱 Trident / Pegasus),它們是從惡意電子郵件開始的,並且可能自2014年以來就開始氾濫(從現在的安全性 )這些鏈接甚至是“一次性使用”鏈接,自7開始就支持每個iOS,並且能夠遠程“越獄” iOS。我的意思是,我不必擔心郵件的實際“內容”,只需單擊電子郵件中的圖像或鏈接即可。是的,有一些通過圖像加載(或類似方法)加載腳本的技巧,現代的瀏覽器和電子郵件客戶端可以阻止腳本編寫,因此您可以將其關閉。解決了。

那麼,您對該問題的實際答案是什麼?打開郵件有危險嗎?還是只有單擊任何按鈕才有危險?這些是有趣的示例,但是您回答的最後似乎暗示您認為打開郵件應該是安全的(如果客戶端配置正確?)
直接,是的,這就是我的意思。將您的郵件客戶端配置為不加載遠程內容,並且您將盡可能地安全,但是,就像我說的那樣,真正的問題是單擊鏈接。
我的觀點是,您應該[編輯]您的答案以更清楚地陳述您的總體結論。我還建議將其分解為單獨的段落。(我知道,短段落感覺太短了,但有時它們只需要一句話)
@PeterCordes。我對此表示讚賞。我是新來的。(顯然)所以謝謝!
我認為“盡可能安全”是不正確的,因為正如其他答案所指出的那樣,存在大量的預覽窗格漏洞利用,圖像查看漏洞利用等等。安全措施。
不加載遠程內容確實符合其名稱的含義。
因此,答案是“是的,如果打開腳本,則將其關閉很危險”?
mroman
2016-09-08 18:59:15 UTC
view on stackexchange narkive permalink

現實是程序處理數據。這些程序可能包含導致程序行為與預期完全不同的錯誤。通常在這種情況下發生的情況是該程序將被操作系統終止,或者只是從事隨機的無害行為。但是,程序在技術上的所有操作在技術上仍是確定性的(除非涉及到隨機性),因此,程序在遇到錯誤處理的數據時實際執行的操作是確定性的,因此攻擊者能夠以精確控制的方式構造數據>該程序的作用。

當接收電子郵件時,您的電子郵件客戶端已經在處理數據,因此,攻擊者很有可能僅通過向您發送電子郵件就可以控制您的電子郵件程序-不管您是否真的看它。電子郵件程序將下載電子郵件,例如,向您顯示主題。當您打開電子郵件時,您的電子郵件客戶端可能會做更多的事情,例如解析電子郵件中的HTML,顯示內容,顯示圖像等。它所做的一切(從解析HTML到呈現圖片,渲染文本,下載電子郵件,顯示主題)中可能有錯誤。

打開可疑電子郵件的風險更大,因為在您實際打開時會處理更多內容

當您訪問某個網站(例如Gmail)並在其中打開電子郵件時,情況就大不相同了,因為Gmail只是一個與其他網站一樣的網站...除了顯示電子郵件之外。問題在於網站需要考慮到您不能僅僅將原始電子郵件的內容髮送到瀏覽器,因為那樣的話,其中可能包含惡意HTML和/或惡意JavaScript。從技術上講,這與Wikipedia這樣的網站沒有太大區別,在Wikipedia上,用戶可以編寫包含格式的文章。

當然,您的瀏覽器還將使用庫來渲染文本,處理字體,處理圖像等。因此,如果圖像庫中存在錯誤,並且電子郵件中包含惡意圖像,則說明您不走運,不是Gmail的錯。您可以期望Gmail可能存在的安全漏洞與瀏覽器相同,以及XSS和其他特定於網絡的安全漏洞的問題。

這也是您被東西感染的原因即使您不訪問任何可疑網站(人們通常指色情,流媒體,warez網站)也是因為即使非可疑網站也會投放來自其他網絡的廣告,因此,即使攻擊者以某種方式感染了廣告網絡,可疑站點將為您提供惡意軟件。從技術上講,使用不受您控制的第三方內容是不安全。想一想,當攻擊者設法控制為jquery或bootstrap等服務的CDN時,成千上萬的站點正在使用它。然後,所有這些網站都將包含惡意javascript。為了防止這種情況的發生,我們提供了 SRI,但我不知道到目前為止它的支持程度。

但是,SRI是一項建議。
chitnan
2016-09-13 18:17:56 UTC
view on stackexchange narkive permalink

打開可疑電子郵件只會增加風險,因為在您實際打開電子郵件時會處理更多的內容。例如,可以處理

  1. 跟踪您的IP的處理

  2. 如果網站容易受到攻擊,請執行XSS / CSRF /命令注入。

  3. ,或者在高級攻擊過程中,後門exe會獲得終端或根權限

  4. ol>
Robert Houghton
2019-11-18 21:27:49 UTC
view on stackexchange narkive permalink

根據電子郵件客戶端的配置,打開可疑電子郵件可能很危險。如果這些設置允許代碼在您試圖很好地查看文本內容時運行,則如果您打開附件或單擊鏈接,則可能會發生同樣的事情。這就是“幕後”意外代碼正在運行的原因,因為您單擊了允許它的內容,除非您的電子郵件客戶端,瀏覽器或操作系統停止了它。

這就是為什麼您的問題的答案如此之大取決於所使用的電子郵件客戶端以及該客戶端上的設置的原因。

Gmail使用一些工具來最小化這種風險,例如過濾器,防病毒掃描,甚至是存檔掃描,但是不單擊該“顯示圖像”或單擊電子郵件中的任何內容都可以最大程度地減少您的風險降至最低。

即使您做的事情像在電子郵件中單擊“顯示圖像”一樣簡單,在Gmail中,“獲取”請求也可以將被動信息發送給壞人,使您更近一步之所以成為目標,是因為他們知道您會犯一些錯誤,例如您不應該點擊電子郵件。哪有一點危險吧?但是仍然很危險。

較早版本的Outlook不同,截至2019年11月,我知道沒有基於Gmail的漏洞會導致在Gmail中查看文本內容不安全。單擊電子郵件是不安全的部分。

我想知道是否需要這麼說:如果您是通過電子郵件說服的人類型,那麼打開電子郵件閱讀內容是不安全的您自己單擊鏈接或附件。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...