Czy otwarcie e-maila może spowodować włamanie? (Prawda)

  • Udostępnij To
Cathy Daniels

Może, ale pewnie nie. Był to znacznie większy problem dekadę temu, z powodów, które podkreślę poniżej, ale czas i doświadczenie zaowocowały łatkami na większość zagrożeń opartych na zawartości poczty elektronicznej.

Jestem Aaron! Od ponad dwóch dekad zajmuję się bezpieczeństwem cybernetycznym i technologią. Kocham to, co robię i uwielbiam dzielić się z Wami wszystkimi, abyście mogli być bezpieczniejsi i pewniejsi. Nie ma lepszej obrony przed cyberatakami niż edukacja i chcę Was edukować w zakresie zagrożeń.

W tym artykule opiszę niektóre z ataków opartych na emailach, które kiedyś istniały i podkreślę dlaczego nie są już realnie skuteczne. Postaram się również przewidzieć niektóre z waszych pytań na ten temat!

Najważniejsze wnioski

  • HTML w poczcie elektronicznej ułatwiał ataki na przełomie lat 90. i 2000.
  • Od tego czasu ataki HTML za pośrednictwem poczty elektronicznej zostały w dużej mierze złagodzone przez dostawców usług poczty elektronicznej i klientów.
  • Są inne, bardziej skuteczne, nowoczesne ataki.
  • Możesz ich uniknąć, mądrze korzystając z internetu.

Jak otwarcie wiadomości e-mail mogło spowodować włamanie do systemu

Internet jest zbudowany na języku zwanym HyperText Markup Language lub HTML .

HTML umożliwia szybkie i efektywne dostarczanie bogatych w multimedia i elastycznych treści. Potrzeby Web 2.0 związane z multimediami i bezpieczeństwem sprawiły, że język ten doczekał się piątej iteracji i wszystkie odwiedzane dziś strony internetowe są dostarczane za pomocą HTML.

HTML został wprowadzony do poczty elektronicznej pod koniec lat 90-tych, chociaż nie ma kanonicznej daty pierwszego użycia lub pierwszego adoptującego. W każdym razie, wiadomości e-mail wzbogacone o HTML są nadal używane do dostarczania atrakcyjnych wizualnie wiadomości.

Oto świetny tutorial z YouTube o tym, jak tworzyć własne e-maile wzbogacone o HTML.

Jedną z wielkich rzeczy, jakie ułatwia HTML, jest możliwość płynnego ładowania treści inline ze źródła. Tak działa dynamiczna reklama na stronach internetowych, a także sposób, w jaki specyficzny rodzaj ataku był kiedyś realizowany poprzez otwarcie wiadomości e-mail.

Istnieją dwie odmiany tego ataku. Jedna z nich polegała na otwieraniu obrazu, za którego dekodowanie odpowiedzialny był lokalny dekoder obrazu (oprogramowanie pozwalające na wyświetlenie obrazu w formacie nadającym się do oglądania przez człowieka) na komputerze użytkownika. Dekoder ten wykonywał kod dostarczony w ramach procesu dekodowania obrazu.

Gdyby część tego kodu była złośliwa, zostałbyś "zhakowany". Z pewnością miałbyś wirusa lub złośliwe oprogramowanie.

Innym wariantem tego ataku było dostarczenie złośliwego kodu poprzez dostarczenie linku. Otwarcie wiadomości powodowało przetworzenie pliku HTML, co wymuszało również otwarcie linku, który z kolei dostarczał lub wykonywał lokalnie złośliwy kod.

Oto doskonałe wyjaśnienie, jak to działało, przez Youtube, a cały kanał jest doskonały dla prostych wyjaśnień języka koncepcji technologicznych.

Dlaczego te ataki już nie działają?

Nie działają one z powodu sposobu przetwarzania wiadomości e-mail przez nowoczesne klienty poczty elektronicznej. W klientach tych wprowadzono kilka zmian, w tym sposób przetwarzania obrazów i sposób implementacji HTML w wiadomości e-mail. Poprzez wyłączenie pewnych funkcji, klienci poczty elektronicznej są w stanie łatwo i skutecznie zabezpieczyć swoich użytkowników.

To nie znaczy, że jesteś bezpieczny! Wciąż istnieje wiele sposobów na dostarczenie złośliwych treści za pośrednictwem poczty elektronicznej. W rzeczywistości, poczta elektroniczna jest obecnie pojedynczym najbardziej skutecznym wejściem dla cyberataków. Zmiany te oznaczają po prostu, że nie można zostać "zhakowanym" przez samo otwarcie maila.

Użytkownik może na przykład otworzyć wiadomość e-mail, która zachęca go do pilnego otwarcia załącznika, który rzekomo jest usługą prawną, zaległym rachunkiem lub inną pilną sprawą. Może również prosić o kliknięcie na link. Ponadto może prosić o wysłanie pieniędzy na adres w celu uzyskania jakiejś większej korzyści.

To wszystko są przykłady wspólnych ataki phishingowe Otwierając załącznik lub klikając na link dostarczasz na swój komputer złośliwe oprogramowanie (zazwyczaj ransomware). Wysyłanie pieniędzy gdzieś gwarantuje tylko to, że nie dostaniesz pieniędzy, które wysłałeś.

Istnieje wiele innych popularnych ataków, o wiele bardziej skutecznych niż ataki z użyciem treści HTML, które nie mogą być łatwo obronione przez dostawcę lub klienta poczty elektronicznej.

Czy mój telefon lub iPhone może zostać zhakowany przez otwarcie wiadomości e-mail?

Nie! Z tych samych powodów co powyżej i kilku dodatkowych. Klient poczty w telefonie jest tylko klientem poczty. Ma takie same ograniczenia w przetwarzaniu HTML jak stacjonarne klienty poczty.

Dodatkowo, urządzenia z systemami Android i iOS to inny system operacyjny niż urządzenia z systemem Windows, do którego atakowania zakodowane jest większość złośliwego oprogramowania. Większość złośliwego oprogramowania celuje w system Windows ze względu na jego powszechność w środowisku korporacyjnym.

Wreszcie, urządzenia z systemem Android i iOS partycjonują i sandboxują aplikacje, pozwalając jedynie na komunikację krzyżową z uprawnieniami. Możesz więc otworzyć wiadomość e-mail ze złośliwym kodem, ale ten złośliwy kod nie będzie automatycznie infiltrował i infekował innych części twojego telefonu. Będzie on odizolowany, przez projekt.

FAQs

Oto kilka odpowiedzi na pytania, które możesz mieć na temat złośliwych treści dostarczanych za pośrednictwem poczty elektronicznej.

Czy możesz zostać zhakowany przez otwarcie wiadomości tekstowej?

Zdecydowanie nie. Wiadomości tekstowe są zazwyczaj dostarczane w formie SMS, czyli Short Message/Messaging Service. SMS to zwykły tekst - to tylko litery na ekranie. Emojis, wierzcie lub nie, to tylko implementacja Unicode.

To jak system operacyjny telefonu i aplikacja do przesyłania wiadomości tłumaczy określone ciągi tekstu na obraz. To powiedziawszy, zademonstrowano, że iMessage pozwala na "hack" poprzez otwarcie wiadomości w 2019 roku.

Przypadkowo otworzyłem spam na moim telefonie

Zamknij to! Jeśli otworzysz spam, jest mało prawdopodobne, aby złośliwy kod został pobrany na Twój telefon. Usuń wiadomość i kontynuuj swój dzień.

Czy można zostać zhakowanym przez otwarcie strony internetowej?

Tak! Jest to dość powszechny atak, w którym aktor zagrożenia ustawia spoofed stronę internetową opartą na powszechnej błędnej pisowni popularnej usługi lub porywa legalną stronę internetową. HTML może swobodnie wykonywać kod (jeśli jest dozwolony) i jeśli odwiedzasz stronę, na której to się dzieje, to możesz zostać "zhakowany".

Jak ktoś może włamać się na Twój e-mail?

Praktycy bezpieczeństwa zrobili na tym zagadnieniu całe kariery - nie będę w stanie oddać tutaj sprawiedliwości.

Krótka odpowiedź: mają lub odgadną Twoje hasło do poczty elektronicznej. To dlatego większość praktyków bezpieczeństwa zaleca używanie silne hasła i umożliwić uwierzytelnianie wieloczynnikowe Jeśli znajdziesz się obiektem hack e-mail, tutaj jest świetny film YouTube o tym, jak to rozróżnić.

Wniosek

Samo otwarcie wiadomości e-mail mogło spowodować, że zostałeś "zhakowany" pod koniec lat 90. i na początku XXI w. Jest bardzo mało prawdopodobne, że stanie się tak dzisiaj. Te luki zostały załatane i istnieją o wiele prostsze i bardziej skuteczne ataki, które nadal działają. Bycie inteligentnym i bystrym to najlepsza obrona przed tymi atakami, którą omawiam szczegółowo tutaj .

Co jeszcze robicie, aby zapewnić sobie bezpieczeństwo w internecie? Podrzućcie w komentarzach swoje ulubione taktyki!

Nazywam się Cathy Daniels i jestem ekspertką w programie Adobe Illustrator. Używam oprogramowania od wersji 2.0, a od 2003 roku tworzę dla niego samouczki. Mój blog jest jednym z najpopularniejszych miejsc w sieci dla osób, które chcą nauczyć się obsługi programu Illustrator. Oprócz mojej pracy jako bloger, jestem również autorem i grafikiem.