هل يمكن أن يؤدي فتح بريد إلكتروني إلى الاختراق؟ (الحقيقة)

  • شارك هذا
Cathy Daniels

ربما ، لكن ربما لا. كانت هذه مشكلة أكبر بكثير قبل عقد من الزمن ، لأسباب سأقوم بتسليط الضوء عليها أدناه ، ولكن أسفر الوقت والخبرة عن تصحيحات لمعظم التهديدات المستندة إلى محتوى البريد الإلكتروني.

مرحبًا ، أنا آرون! لقد عملت في مجال الأمن السيبراني والتكنولوجيا منذ أكثر من عقدين. أحب ما أفعله وأحب مشاركته معكم جميعًا حتى تكونوا أكثر أمانًا وأمانًا. ليس هناك دفاع أفضل ضد الهجمات الإلكترونية من التعليم وأريد أن أعلمك بالتهديدات.

في هذه المقالة ، سأصف بعض الهجمات المستندة إلى البريد الإلكتروني التي كانت موجودة في السابق وأسلط الضوء على سبب عدم فعاليتها من الناحية الواقعية. سأحاول أيضًا توقع بعض أسئلتك حول هذا!

Key Takeaways

  • سهلت HTML في البريد الإلكتروني الهجمات في أواخر التسعينيات وأوائل القرن الحادي والعشرين.
  • منذ ذلك الحين ، تم تخفيف هجمات HTML عن طريق البريد الإلكتروني إلى حد كبير من قبل مزودي خدمة البريد الإلكتروني والعملاء.
  • هناك هجمات أخرى أكثر فعالية وحديثة.
  • يمكنك تجنبها من خلال كونك ذكيًا بشأن الإنترنت الخاص بك استخدم.

كيف يمكن أن يؤدي فتح بريد إلكتروني إلى اختراقك

الإنترنت مبني على لغة تسمى لغة ترميز النص التشعبي أو HTML .

يسمح HTML بتقديم محتوى غني بالوسائط ومرن بسرعة وكفاءة. لقد أدت احتياجات الوسائط المتعددة والأمان الخاصة بـ Web 2.0 إلى إعادة ذلك إلى نسخته الخامسة وتم تسليم جميع مواقع الويب التي تزورها اليومعبر HTML.

تم تقديم HTML إلى البريد الإلكتروني في وقت ما في أواخر التسعينيات ، على الرغم من أنه لا يبدو أن هناك أول تاريخ أساسي للاستخدام أو أول مستخدم. على أي حال ، لا تزال رسائل البريد الإلكتروني المخصّصة بتنسيق HTML قيد الاستخدام اليوم لتقديم رسائل بريد إلكتروني جذابة بصريًا.

إليك برنامج تعليمي رائع من YouTube حول كيفية تطوير رسائل بريد إلكتروني غنية بتنسيق HTML.

من الأشياء الرائعة التي تسهلها HTML هي القدرة على تحميل المحتوى بشكل مضمّن بسلاسة من المصدر. إنها طريقة عمل الإعلان الديناميكي لصفحة الويب. إنها أيضًا طريقة تنفيذ نوع معين من الهجوم من خلال فتح بريد إلكتروني.

هناك نوعان مختلفان من هذا الهجوم. كان أحدهما هو فتح صورة حيث كانت وحدة فك ترميز الصورة المحلية (البرنامج الذي يسمح بعرض الصورة بتنسيق يمكن مشاهدته من قبل الإنسان) على جهاز الكمبيوتر الخاص بك مسؤولة عن فك تشفير الصورة. ستقوم وحدة فك التشفير هذه بتنفيذ التعليمات البرمجية التي يتم تسليمها كجزء من عملية فك تشفير الصورة.

إذا كان جزء من هذه الشفرة ضارًا ، فسيتم "اختراق". بالتأكيد ، سيكون لديك فيروس أو برنامج ضار.

من الأشكال الأخرى لهذا الهجوم تسليم تعليمات برمجية ضارة من خلال تسليم الارتباط. سيؤدي فتح البريد الإلكتروني إلى تحليل ملف HTML ، مما قد يفرض أيضًا فتح ارتباط والذي بدوره سيؤدي إلى توصيل أو تنفيذ تعليمات برمجية ضارة محليًا.

إليك شرح ممتاز لكيفية عمل ذلك ، عبر Youtube ، والقناة بأكملها ممتازة للتفسيرات بلغة واضحةمفاهيم التكنولوجيا.

لماذا لم تعد تلك الهجمات تعمل بعد الآن؟

إنها لا تعمل بسبب كيفية تحليل البريد الإلكتروني بواسطة عملاء البريد الإلكتروني الحديث. تم إجراء بعض التغييرات على هؤلاء العملاء ، بما في ذلك كيفية معالجة الصور وكيفية تنفيذ HTML في البريد الإلكتروني. من خلال تعطيل ميزات معينة ، يمكن لعملاء البريد الإلكتروني تأمين مستخدميهم بسهولة وفعالية.

هذا لا يعني أنك بأمان! لا تزال هناك طرق عديدة لتقديم محتوى ضار عبر البريد الإلكتروني. في الواقع ، يعد البريد الإلكتروني المدخل الوحيد الأكثر فاعلية للهجمات الإلكترونية. تعني هذه التغييرات ببساطة أنه لا يمكن "الاختراق" بمجرد فتح بريد إلكتروني.

يمكنك ، على سبيل المثال ، فتح بريد إلكتروني يطالبك على وجه السرعة بفتح مرفق يُزعم أنه خدمة قانونية أو فاتورة متأخرة أو مسألة عاجلة أخرى. قد يطلب منك أيضًا النقر فوق ارتباط. علاوة على ذلك ، قد يطلب منك إرسال أموال إلى عنوان لتلقي بعض الفوائد الأكبر.

هذه كلها أمثلة على هجمات التصيد الشائعة . يؤدي فتح المرفق أو النقر فوق الارتباط إلى توصيل البرامج الضارة (عادةً برامج الفدية) إلى جهاز الكمبيوتر الخاص بك. إن إرسال الأموال إلى مكان ما يضمن فقط خروجك من الأموال التي أرسلتها.

هناك العديد من الهجمات الشائعة الأخرى الأكثر فاعلية من هجمات محتوى HTML والتي لا يمكن لمزود البريد الإلكتروني أو العميل الدفاع عنها بسهولة.

هل يمكن الحصول على هاتفي أو iPhoneاخترق بفتح بريد إلكتروني؟

لا! لنفس الأسباب المذكورة أعلاه وسببين إضافيين. عميل البريد الإلكتروني الخاص بهاتفك هو مجرد عميل بريد إلكتروني. له نفس القيود على تحليل HTML كما يفعل عملاء البريد الإلكتروني لسطح المكتب.

بالإضافة إلى ذلك ، تعد أجهزة Android و iOS نظام تشغيل مختلفًا عن أجهزة Windows ، والتي يتم ترميز معظم البرامج الضارة لمهاجمتها. تستهدف معظم البرامج الضارة نظام التشغيل Windows نظرًا لانتشارها في بيئة الشركات.

أخيرًا ، قسم أجهزة Android و iOS وتطبيقات وضع الحماية ، مما يسمح فقط بالتواصل المتبادل مع الأذونات. لذلك قد تفتح بريدًا إلكترونيًا يحتوي على تعليمات برمجية ضارة ، ولكن هذه الشفرة الضارة لن تتسلل تلقائيًا وتصيب أجزاء أخرى من هاتفك. سيتم عزله حسب التصميم.

الأسئلة الشائعة

فيما يلي بعض الإجابات على الأسئلة التي قد تكون لديك حول المحتوى الضار الذي يتم تسليمه عبر البريد الإلكتروني.

هل يمكن أن يتم اختراقك بمجرد فتح رسالة نصية؟

بالتأكيد لا. يتم تسليم الرسائل النصية عادةً في SMS ، أو خدمة الرسائل / الرسائل القصيرة. الرسائل القصيرة هي نص عادي - إنها مجرد أحرف على الشاشة. صدق أو لا تصدق Emojis ، هي مجرد تطبيق لـ Unicode.

إنها الطريقة التي يترجم بها نظام تشغيل الهاتف وتطبيق المراسلة سلاسل معينة من النص إلى صورة. ومع ذلك ، تم توضيح أن iMessage يسمح "بالاختراق" من خلال فتح رسالة في عام 2019.

لقد فتحت بطريق الخطأ بريدًا إلكترونيًا غير مرغوب فيه على هاتفي

أغلقه! رغم أنه ليس سؤالًا حقًا ، إلا أنه يمثل خوفًا حقيقيًا للكثيرين. إذا فتحت بريدًا إلكترونيًا غير مرغوب فيه ، فمن غير المحتمل أن يكون قد تم تنزيل رمز ضار على هاتفك. احذف البريد الإلكتروني واستمر في يومك.

هل يمكن أن يتم اختراقك من خلال فتح موقع ويب؟

نعم! يعد هذا هجومًا شائعًا إلى حد ما حيث يقوم أحد الجهات الفاعلة في التهديد بإنشاء موقع ويب مخادع استنادًا إلى خطأ إملائي شائع لخدمة شائعة أو الاستيلاء على موقع ويب شرعي. يمكن لـ HTML تنفيذ التعليمات البرمجية بحرية (إذا كان مسموحًا بذلك) وإذا قمت بزيارة صفحة ويب حيث يحدث ذلك ، فقد تتعرض "للاختراق".

كيف يمكن لشخص ما اختراق بريدك الإلكتروني؟

صنع ممارسو الأمن وظائفهم بالكامل في هذا السؤال - لن أكون قادرًا على تحقيق العدالة هنا.

إجابة مختصرة: لديهم كلمة مرور البريد الإلكتروني الخاصة بك أو يخمنونها. لهذا السبب يوصي معظم الممارسين الأمنيين باستخدام عبارات مرور قوية وتمكين المصادقة متعددة العوامل . إذا وجدت نفسك موضوع اختراق بريد إلكتروني ، فإليك مقطع فيديو رائع على YouTube حول كيفية تمييز ذلك. اخترق "في أواخر التسعينيات وأوائل العقد الأول من القرن الحادي والعشرين. من غير المرجح أن تفعل ذلك اليوم. تم تصحيح هذه الثغرات الأمنية ، وهناك هجمات أبسط وأكثر فاعلية لا تزال تعمل حتى يومنا هذا. إن التحلي بالذكاء والدهاء هو أفضل دفاعات ضد تلك الهجمات ، والتي أناقشها بإسهاب هنا .

ماذا تفعل أيضًا للحفاظ على أمانك على الإنترنت؟ قم بإسقاط التكتيكات المفضلة لديك في التعليقات!

أنا كاثي دانيلز ، خبيرة في Adobe Illustrator. أستخدم البرنامج منذ الإصدار 2.0 ، وأقوم بإنشاء برامج تعليمية له منذ عام 2003. تعد مدونتي واحدة من الوجهات الأكثر شيوعًا على الويب للأشخاص الذين يرغبون في تعلم Illustrator. بالإضافة إلى عملي كمدون ، فأنا أيضًا مؤلف ومصمم جرافيك.