L'apertura di un'e-mail può essere oggetto di hacking? (La verità)

  • Condividi Questo
Cathy Daniels

Forse, ma probabilmente no. Un decennio fa questo problema era molto più grave, per i motivi che evidenzierò di seguito, ma il tempo e l'esperienza hanno portato alla creazione di patch per la maggior parte delle minacce basate sui contenuti delle e-mail.

Sono Aaron e mi occupo di sicurezza informatica e tecnologia da quasi vent'anni. Amo quello che faccio e amo condividerlo con tutti voi in modo che possiate essere più sicuri e protetti. Non c'è miglior difesa contro i cyberattacchi che l'istruzione e io voglio istruirvi sulle minacce.

In questo articolo descriverò alcuni degli attacchi basati sulle e-mail che esistevano in passato e sottolineerò perché non sono più realisticamente efficaci. Cercherò anche di anticipare alcune delle vostre domande in merito!

Punti di forza

  • L'HTML nelle e-mail ha facilitato gli attacchi alla fine degli anni '90 e all'inizio del 2000.
  • Da allora, gli attacchi HTML via e-mail sono stati ampiamente mitigati dai fornitori di servizi e-mail e dai clienti.
  • Esistono altri attacchi moderni più efficaci.
  • È possibile evitarli utilizzando in modo intelligente l'uso di Internet.

In che modo l'apertura di un'e-mail potrebbe avervi fatto subire un attacco di hacking

Internet si basa su un linguaggio chiamato Linguaggio di marcatura ipertestuale , o HTML .

L'HTML consente di fornire contenuti ricchi di contenuti multimediali e flessibili in modo rapido ed efficiente. Le esigenze multimediali e di sicurezza del Web 2.0 lo hanno portato alla sua quinta iterazione e tutti i siti web che visitate oggi sono forniti tramite HTML.

L'HTML è stato introdotto nelle e-mail verso la fine degli anni '90, anche se non sembra esserci una data canonica di utilizzo o di prima adozione. In ogni caso, le e-mail arricchite di HTML sono ancora oggi utilizzate per fornire e-mail visivamente accattivanti.

Ecco un ottimo tutorial da YouTube su come sviluppare le proprie e-mail arricchite di HTML.

Una delle grandi cose che l'HTML facilita è la capacità di caricare in linea i contenuti da una fonte. È così che funziona la pubblicità dinamica sulle pagine web ed è anche il modo in cui un tipo specifico di attacco veniva attuato attraverso l'apertura di un'e-mail.

Esistono due varianti di questo attacco: una consisteva nell'aprire un'immagine in cui il decodificatore di immagini locale (il software che consente di visualizzare l'immagine in un formato visualizzabile dall'uomo) sul computer era responsabile della decodifica dell'immagine. Tale decodificatore eseguiva il codice fornito come parte del processo di decodifica dell'immagine.

Se parte di quel codice fosse dannoso, sareste stati "hackerati" e avreste sicuramente un virus o un malware.

Un'altra variante di questo attacco consisteva nell'invio di codice dannoso tramite link. L'apertura dell'e-mail analizzava il file HTML, forzando l'apertura di un link che, a sua volta, forniva o eseguiva codice dannoso in locale.

Ecco un'eccellente spiegazione di come funzionava, tramite Youtube, e l'intero canale è eccellente per le spiegazioni in linguaggio semplice dei concetti tecnologici.

Perché questi attacchi non funzionano più?

Non funzionano a causa del modo in cui le e-mail vengono analizzate dai moderni client di posta elettronica. Sono state apportate alcune modifiche a tali client, tra cui il modo in cui le immagini vengono elaborate e il modo in cui l'HTML viene implementato nelle e-mail. Disabilitando alcune funzionalità, i client di posta elettronica sono in grado di proteggere i propri utenti in modo semplice ed efficace.

Questo non significa che siate al sicuro! Esistono ancora molti modi per veicolare contenuti dannosi tramite e-mail, che di fatto rappresentano l'ingresso più efficace per i cyberattacchi. Queste modifiche significano semplicemente che non si può essere "hackerati" semplicemente aprendo un'e-mail.

Potreste, ad esempio, aprire un'e-mail che vi invita ad aprire urgentemente un allegato che si presume sia un servizio legale, una bolletta scaduta o un'altra questione urgente. Potrebbe anche chiedervi di cliccare su un link. Inoltre, potrebbe chiedervi di inviare denaro a un indirizzo per ricevere un beneficio maggiore.

Questi sono tutti esempi di comuni attacchi di phishing L'apertura dell'allegato o il clic sul link portano al computer un malware (in genere un ransomware). L'invio di denaro da qualche parte garantisce solo la perdita del denaro inviato.

Esistono molti altri attacchi comuni molto più efficaci di quelli al contenuto HTML e che non possono essere facilmente difesi dal provider o dal client di posta elettronica.

Il telefono o l'iPhone possono essere violati aprendo un'e-mail?

No! Per gli stessi motivi di cui sopra e per un paio di altri motivi. Il client di posta elettronica del telefono è solo questo, un client di posta elettronica. Ha le stesse restrizioni nell'analizzare l'HTML dei client di posta elettronica desktop.

Inoltre, i dispositivi Android e iOS sono un sistema operativo diverso da quello dei dispositivi Windows, che la maggior parte delle minacce informatiche è codificata per attaccare. La maggior parte delle minacce informatiche si rivolge a Windows a causa della sua prevalenza nell'ambiente aziendale.

Infine, i dispositivi Android e iOS suddividono e mettono in sandbox le app, consentendo la comunicazione trasversale solo con le autorizzazioni. Pertanto, è possibile aprire un'e-mail con un codice dannoso, ma tale codice non si infiltrerà automaticamente e infetterà altre parti del telefono, rimanendo isolato, come da progetto.

Domande frequenti

Ecco alcune risposte alle domande che potreste avere sui contenuti dannosi inviati via e-mail.

Si può essere hackerati semplicemente aprendo un messaggio di testo?

Decisamente no. I messaggi di testo vengono generalmente inviati in SMS, ovvero Short Message/Messaging Service. Gli SMS sono testo semplice, ovvero lettere sullo schermo. Le emoji, che ci crediate o no, sono solo l'implementazione di Unicode.

È il modo in cui il sistema operativo del telefono e l'app di messaggistica traducono specifiche stringhe di testo in un'immagine. Detto questo, è stato dimostrato che iMessage consente un "hack" aprendo un messaggio nel 2019.

Ho aperto per sbaglio un'e-mail di spam sul mio telefono

Chiudere! Anche se non è una vera e propria domanda, questa è una paura reale per molti. Se aprite un'e-mail di spam, è incredibilmente improbabile che sia stato scaricato del codice maligno sul vostro telefono. Eliminate l'e-mail e continuate la vostra giornata.

Si può essere hackerati aprendo un sito web?

Sì! Si tratta di un attacco piuttosto comune, in cui un attore pericoloso crea un sito web spoofed basato su un comune errore di ortografia di un servizio popolare o dirotta un sito web legittimo. L'HTML può eseguire liberamente del codice (se consentito) e se visitate una pagina web in cui ciò avviene, potreste essere "hackerati".

Come si può violare la vostra e-mail?

I professionisti della sicurezza hanno fatto intere carriere su questa questione... non potrò rendere giustizia in questa sede.

Risposta breve: hanno o indovinano la vostra password di posta elettronica. È per questo che la maggior parte dei professionisti della sicurezza consiglia di usare passphrase forti e abilitare autenticazione a più fattori Se vi trovate ad essere oggetto di un hacking via e-mail, ecco un ottimo video di YouTube su come discernere questo problema.

Conclusione

La semplice apertura di un'e-mail avrebbe potuto farvi "hackerare" alla fine degli anni '90 e all'inizio del 2000. Oggi è molto improbabile che ciò accada. Queste vulnerabilità sono state corrette e ci sono attacchi molto più semplici ed efficaci che funzionano ancora oggi. Essere intelligenti e accorti è la migliore difesa contro questi attacchi, di cui parlo a lungo. qui .

Cos'altro fate per tenervi al sicuro su Internet? Lasciate le vostre tattiche preferite nei commenti!

Sono Cathy Daniels, esperta di Adobe Illustrator. Uso il software dalla versione 2.0 e creo tutorial per esso dal 2003. Il mio blog è una delle destinazioni più popolari sul Web per le persone che vogliono imparare Illustrator. Oltre al mio lavoro di blogger, sono anche autore e grafico.