Question:
Pourquoi est-il dangereux d'ouvrir un e-mail suspect?
Tomas
2016-09-05 13:10:31 UTC
view on stackexchange narkive permalink

Je voudrais savoir pourquoi est-il considéré comme dangereux d'ouvrir un e-mail provenant d'une source inconnue?

J'utilise Gmail et je pensais qu'il était dangereux de télécharger une pièce jointe et de l'exécuter.

La première chose qui m'est venue à l'esprit était de savoir si le texte de l'e-mail contenait du code JavaScript XSS mais je suis sûr que chaque fournisseur de messagerie a protégé son site contre XSS-ed.

Que se passe-t-il dans les coulisses lorsque vous êtes infecté simplement en cliquant sur l'email et en lisant son contenu, par exemple sur Gmail?

Dans le cas du courrier électronique HTML, csrf peut également être utilisé.par exemple: ``
On pourrait également supposer que l'ouverture d'un e-mail augmente le risque de clic sur un lien ou de téléchargement d'un fichier, car vous ne pouvez pas faire ces choses sans ouvrir d'abord l'e-mail.
Même si le xss xavier mentionné ne fonctionne pas, l'attaquant pourrait vérifier l'e-mail en utilisant et vous pourriez vous mettre au centre du spaming massif + brutforcing
Vous ne devez jamais ouvrir un e-mail au format HTML.Lisez-le toujours en texte brut uniquement pour éviter toutes ces attaques.S'il s'agit d'un e-mail HTML, vous pouvez jeter un coup d'œil sur le contenu et vérifier s'il peut être sûr ...
Mieux encore, ne lisez pas du tout vos e-mails.C'est toujours plein de demandes distrayantes qui prennent du temps.: P
À l'époque, Eudora Pro téléchargeait et enregistrait sur disque toutes les pièces jointes de chaque e-mail reçu (même pas ouvert, juste reçu).Une fois, j'ai été embauché par l'équipe de la défense pour un directeur d'école intermédiaire accusé d'avoir visionné du contenu inapproprié au travail.Chaque image avec de la nudité sur son lecteur s'est avérée avoir été téléchargée automatiquement par son client de messagerie.
@Xavier59 si vous utilisez un service bancaire en ligne qui envoie des informations de paiement via des demandes GET, vous avez des problèmes de sécurité plus importants dans votre vie que des e-mails étranges.
@JustinLardinois Et sans mot de passe ni authentification en deux étapes avant d'envoyer de l'argent xD
@Xavier59 ne protège-t-il pas contre cela la désactivation des images dans GMail (pas dans le navigateur)?
@MauganRa Oui, cela vous protégera contre ce type d'attaque par courrier électronique.Cependant, vous êtes toujours vulnérable sur tous les sites que vous visitez auxquels vous ne pouvez pas faire confiance (ou site Web qui a été compromis).Voyez comment cela fonctionne: https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)
Pour la réponse à cette question, veuillez consulter la pièce jointe que j'ai jointe à mon récent e-mail ...
Est-il moins dangereux d'ouvrir un e-mail qui n'est pas suspect?
Je ne sais pas si c'est possible avec gmail, mais vous pouvez divulguer des hachages NetNTLM avec Outlook https://wildfire.blazeinfosec.com/love-letters-from-the-red-team-from-e-mail-to-ntlm-hashes-avec-microsoft-outlook /
Dix réponses:
mattdm
2016-09-05 20:51:14 UTC
view on stackexchange narkive permalink

Il y a un petit risque de bug inconnu - ou connu mais non corrigé - dans votre client de messagerie permettant une attaque en affichant simplement un message.

Je pense, cependant, ce conseil très large est également donné comme une défense contre certains types d'escroqueries par hameçonnage . Les attaques d'ingénierie sociale sont courantes et peuvent entraîner de graves problèmes. S'assurer que les gens sont au moins suspects est une première ligne de défense. C'est comme dire à un grand-parent âgé de ne jamais donner les informations de sa carte de crédit par téléphone - d'accord, bien sûr, il y a de nombreuses circonstances où cela est relativement sûr, mais quand ils continuent de se faire arnaquer encore et encore, il est plus facile de dire simplement: ne le faites pas.

De même, ne pas ouvrir de courrier vous empêche de lire sur le sort d'un orphelin dans une région déchirée par la guerre qui a a trouvé de manière inattendue une cache d'or nazi et a juste besoin de 500 $ pour le faire sortir clandestinement et ils en partageront la moitié avec vous, et votre cœur s'éteindra, et cet argent ne ferait pas de mal ... Ou, pendant que vous Connaissez la règle sur les pièces jointes, celle-ci dit que ce sont des photos des chatons les plus mignons de tous les temps, et comment cela peut-il être dangereux - je clique dessus et d'accord maintenant, il y a ces boîtes disant est-ce que je veux l'autoriser, ce qui est ennuyeux parce que bien sûr je le fais parce que je veux voir les chatons ....

J'adore le dernier paragraphe!
Oh, et BTW, vous devez également mettre à niveau votre codec vidéo avant de pouvoir voir cette petite vidéo de chien.
Le dernier paragraphe est tout simplement génial.Aussi, mattdm, où est ton t-shirt fedora?
Heureux que tout le monde l'aime.@grochmal, la chemise est dans la buanderie.:)
Eh bien, s'il y a des chatons, je clique volontiers sur votre lien.
Rendez-vous simplement sur le site Personal Finance StackExchange et émerveillez-vous devant le "Est-ce une arnaque?"questions que les gens posent à ce sujet.(Et puis imaginez combien de personnes * ne * posent pas * cette question.)
@aslum il n'y a pas de chatons, ce sont des [chevaux de Troie] (https://en.wikipedia.org/wiki/Trojan_Horse) qui laissent de mauvaises choses dans votre ordinateur.
Vous pouvez également mentionner que si vous visualisez un courrier HTML, votre client de messagerie peut appeler votre navigateur ou un autre programme externe tel que le plug-in Flash pour vous montrer l'e-mail (avec toutes les failles de sécurité de ces programmes).Certains e-mails peuvent également intégrer des bogues Web où le fait de tirer une image intégrée dans l'e-mail indique à l'expéditeur que vous avez réellement consulté l'e-mail (et à quel moment) car l'URL unique à laquelle l'image incorporée était consultée a été consultée à ce moment-là.Le fait de savoir que quelqu'un a regardé son courrier électronique fait de vous une personne réelle et vous place sur la liste principale des futurs spams.
pjc50
2016-09-05 18:24:17 UTC
view on stackexchange narkive permalink

Pas pour Gmail, mais pour Outlook , il y a eu un certain nombre d'exploits du "volet de prévisualisation" où le simple fait de regarder l'e-mail suffit pour compromettre: Les logiciels malveillants peuvent-ils être activés en prévisualisant l'e-mail dans Volet de prévisualisation d'Outlook?

Tout ce qui rend un e-mail HTML via un moteur de navigateur Web est vulnérable aux mêmes exploits que le moteur HTML et les bibliothèques de rendu multimédia qu'il utilise.
Il y en a quelques-uns encore non corrigés dans Kontact / KDEPIM / KMail, aussi… too
arp
2016-09-05 20:40:12 UTC
view on stackexchange narkive permalink

Même si rien de vraiment mauvais ne se produit, de nombreuses choses passivement mauvaises peuvent se produire. Par exemple, vous pouvez afficher une image transparente d'un pixel avec votre adresse e-mail qui vous indique comme le type de personne qui ouvre et lit des e-mails suspects. Ce sont des listes sur lesquelles vous ne voulez pas figurer.

Je pensais que chaque client de messagerie décent bloquait déjà les images en ligne?
@JanDvorak En fait, j'ai remarqué que récemment, certains clients ont arrêté de le faire.De plus, mon client en particulier ne bloque jamais les composants FLASH externes.C'est vraiment fou.
Gmail a ajouté un proxy d'image afin que vous ne fassiez pas la demande directement au serveur d'origine: https://gmail.googleblog.com/2013/12/images-now-showing.html Cela n'empêche pas le suivi individuel (c'est-à-dire d'envoyer l'utilisateur à example.com/images/example-at-gmail-dot-com.png et de noter qu'il est touché) car le proxy / cache ne télécharge apparemment pas réellement leimage jusqu'à ce que l'utilisateur le fasse.Il ne télécharge qu'une seule fois et scanne l'image, mais l'attaquant verra toujours que vous avez ouvert votre e-mail.
Ah merde, je ne savais pas pour celui-là.Je les ouvre toujours juste pour voir ce que ces gens font maintenant.J'aime bien lire leurs histoires.Me fait toujours craquer quand j'ai un autre oncle millionnaire ou un prince d'un pays inexistant veut me rendre visite.
@miva2, recherche YouTube pour "Scamalot";vous vous amuserez beaucoup.Le meilleur est "Toaster".:)
Yorick de Wid
2016-09-05 13:26:00 UTC
view on stackexchange narkive permalink

Prenons l'exemple de Gmail. Les e-mails entrants sont transférés via des filtres de messagerie ou des milters. Chacun de ces milters évalue l'e-mail en fonction de ses caractéristiques. Par exemple, l'état de l'expéditeur, le SPF, le DKIM, la réputation du domaine, la liste grise, les listes de spam, le contenu, etc. Si le mail n'est pas déjà rejeté à ce stade, il atteindra le scanner antivirus.

L'analyseur détache simplement les fichiers dans le contenu de l'e-mail et les associe aux définitions de virus. Dans le cas de Gmail, les archives sont également décompressées pour analyser des fichiers individuels. Lorsqu'aucune menace n'est détectée, l'e-mail sera stocké dans votre dossier de messagerie.

Cependant, cela fonctionne très bien, mais Gmail ne peut pas vous protéger de toutes les menaces. Des formats de compression étranges ou des fichiers cryptés peuvent encore passer. XSS est hautement improbable car ce type d'exploits est reconnu assez rapidement, que ce soit par Gmail ou par le navigateur. La meilleure chance d'infection est un client de messagerie local utilisant des extensions (par exemple CVE-2015-6172) pour charger le contenu joint.

Je ne savais pas qu'ils s'appelaient des milters.
@DavidGrinberg https: // en.wikipedia.org / wiki / Milter Je crois que Sendmail a inventé le terme.
Cela ne répond pas à la question.L'OP veut savoir si / pourquoi il n'est pas sûr d'ouvrir simplement l'e-mail (c'est-à-dire d'afficher le message dans son navigateur).Il dit spécifiquement qu'il ne demande * pas * pourquoi il serait dangereux d'ouvrir des pièces jointes.
Comment les définitions de virus Google se comparent-elles à des produits tels que AVG, Norton, McAffe, etc.?Puisque Gmail est gratuit, je suppose que leurs définitions de virus sont «simples» et si je veux une meilleure protection, dois-je acheter un produit?
@BruceWayne Nous n'avons aucune idée.Ils pourraient compter sur des tiers pour gérer cela, ou avoir leur propre base de données (plus probablement connaissant Google).Ce sujet a pris Gmail comme exemple, mais je m'attends à ce qu'Outook.com utilise quelque chose de très similaire à Windows Defender.
@BruceWayne: Je suis certain que Google ne souhaite pas stocker de virus dans ses systèmes, même si vous n'ouvrez jamais votre messagerie
@MooingDuck Votre commentaire n'a aucun sens.Personne ne stocke de virus, BruceWayne a posé des questions sur les * définitions * des virus, qui ne sont qu'un modèle.
@YorickdeWid: Où pensez-vous que les e-mails sont stockés?Si Gmail reçoit un e-mail, Google le recherchera à la recherche de virus _ en partie pour empêcher l'infection des serveurs Google_.Ensuite, ils le stockent et vous pouvez ensuite lire vos e-mails.
Google, par rapport aux antivirus, a plus de chances de surveiller le trafic Web (c'est correct, ils voient ce que vous tapez dans le "champ de recherche" sans être averti) et peuvent donc détecter plus efficacement les comportements suspects qui pourraient être attribués à des virus.Cela leur permet de détecter les menaces même sans signatures de virus dans une base de données.Au moins, c'est ainsi que toutes les sociétés d'antivirus essaient de réaliser ce qu'elles appellent la "protection cloud".Mais par rapport aux éditeurs d'antivirus, Google compte beaucoup plus d'utilisateurs à partir desquels extraire des données
@BruceWayne, ce n'est pas parce que Gmail est gratuit pour nous qu'ils ne gagnent PAS des tonnes d'argent grâce aux utilisateurs!Et je pense que c'est la réponse, les scanners de virus Gmail sont à égalité avec ceux de votre liste car ils ont une incitation financière à les rendre aussi bons que possible :)
bdsl
2016-09-05 20:01:20 UTC
view on stackexchange narkive permalink

En général, il devrait être sûr de consulter un e-mail, mais le logiciel est complexe et très rarement parfait.

Bien que les bons fabricants de logiciels essaient de s'assurer qu'ils affichent tous les e-mails de manière sûre, ils ont certainement créé des erreurs. Lorsque ces bogues sont découverts, les gens enverront des e-mails spécialement conçus qui exploitent les bogues d'une certaine manière et peuvent installer des logiciels malveillants sur votre ordinateur ou faire d'autres choses désagréables.

Un nouveau bogue pourrait être découvert aujourd'hui dans Gmail ou dans le le navigateur Web que vous utilisez, et quelqu'un peut envoyer un e-mail qui exploite ce bogue avant que vous n'obteniez une mise à jour qui corrige le bogue.

Le danger augmente considérablement si vous utilisez un navigateur Web ou un client de messagerie ancien ou non entretenu.

logiciel ancien / non mis à jour: c'est typique pour certaines personnes qui doivent être informées de ne pas ouvrir les e-mails suspects.
CPHPython
2016-09-09 15:28:03 UTC
view on stackexchange narkive permalink

Il existe des façons de savoir que vous avez ouvert un e-mail (par exemple, Mixmax est une extension Chrome qui suit les e-mails envoyés via Gmail en intégrant une image masquée de longueur 0 dans le le corps de l'e-mail).

Même lorsque vous n'autorisez pas le chargement automatique des images (lorsque dans Gmail vous voyez en haut de l'e-mail un lien avec "Afficher les images ci-dessous"), si le code HTML est chargé, vous permettent aux exploiteurs potentiels de savoir que vous les lisez, ce qui est un feu vert pour le bombardement de courriers indésirables.

Par conséquent, répondre à la question «pourquoi» par une autre question: est-il risqué d'ouvrir et charger un e-mail inconnu contenant du HTML intégré?

OUI, il suffit d'ouvrir un e-mail dans Gmail , vous pouvez envoyer des données à des attaquants potentiels.

Autre Les clients de messagerie qui ne bloquent pas complètement les images d'e-mails ouverts enverront également les données lorsque vous les ouvrirez.

Comment Mixmax sait-il que vous lisez l'e-mail?
Gmail proxie les images lorsqu'elles sont reçues, donc mixmax ne fonctionnera pas.
@KSFT essayez-le et testez l'envoi d'un e-mail à un compte Gmail, puis ouvrez-le via Gmail.Vous pouvez cliquer sur le petit triangle vers le bas à droite puis sur "Afficher l'original".Recherchez `` La partie `...` a l'ID de suivi qui est utilisé pour identifier votre compte et votre e-mail, une fois que vous ouvrez l'e-mail, cette 'est chargée et cette URL est accédée et donc enregistréeles données respectives dans leur DB.
@ardaozkal Eh bien, essayez-le au lieu de commenter "* ne * fonctionnerait pas".Mixmax fonctionne, même lorsque Gmail bloque les images.Ce type de technologie existe depuis un certain temps et les systèmes d'analyse l'utilisent souvent (Facebook et Google).À moins que vous n'ayez un autre type de plugin qui bloque tout cela, vous serez toujours suivi une fois que vous ouvrez un e-mail via un client qui permet le chargement de ces images intégrées.
@CPHPython J'essaierais, mais je n'utilise pas gmail.
@ardaozkal et pourtant vous commentez le fonctionnement de Gmail ... Si vous êtes vraiment curieux à ce sujet, créez simplement quelques comptes Gmail, essayez-les puis supprimez-les.
@CPHPython J'ai un compte que j'utilisais et c'était le cas.J'ai arrêté de l'utiliser l'année dernière /
archae0pteryx
2016-09-06 03:32:08 UTC
view on stackexchange narkive permalink

Les liens malveillants représentent aujourd'hui la majorité de l'exploitation. Le code malveillant (principalement javascript) est spécialement conçu pour exécuter du code indésirable via votre navigateur. La semaine dernière, nous avons vu les 3 jours iOS 0 (voir Trident / Pegasus) qui ont commencé à partir d'un e-mail malveillant et sont peut-être dans la nature depuis 2014 (de sécurité maintenant) ) Ces liens étaient même des liens «à usage unique», avaient un support pour tous les iOS depuis 7 et étaient capables de «jailbreaker» l'iOS à distance. Ce que je veux dire, c'est que je ne m'inquiéterais pas autant du «contenu» réel du message que de cliquer sur des images ou des liens dans l'e-mail. Bien que oui, il existe des astuces pour charger des scripts via le chargement d'image (ou autre), les navigateurs modernes et les clients de messagerie ont la capacité d'empêcher le script, vous pouvez donc simplement désactiver cela. Résolu.

Alors, quelle est votre réponse réelle à la question?Est-ce dangereux de simplement ouvrir le courrier?Ou seulement dangereux si vous cliquez sur quelque chose?Ce sont des exemples intéressants, mais la toute fin de votre réponse semble impliquer que vous pensez que l'ouverture de mails devrait être sûre (si un client est configuré correctement?)
Directement, oui c'est ce que je dis.Configurez votre client de messagerie pour ne pas charger de contenu distant et vous serez aussi sûr que possible, mais comme je l'ai dit, le vrai problème est de cliquer sur un lien.
Mon argument était que vous devriez [modifier] votre réponse pour énoncer plus clairement votre conclusion générale.Je suggère également de le diviser en paragraphes séparés.(Je sais, les paragraphes courts semblent trop courts, mais parfois ils n'ont besoin que d'une seule phrase)
@PeterCordes.J'apprécie le commentaire.Je suis novice en la matière.(évidemment) alors merci!
Je ne pense pas que "aussi sûr que possible" soit vrai, car comme d'autres réponses l'ont souligné, il y a eu de nombreux exploits dans le volet de prévisualisation, des exploits de visualisation d'images, etc.pratiques de sécurité.
Ne pas charger de contenu distant fait exactement ce que son nom suggère.
La réponse est donc "oui, cela peut être dangereux si le script est activé, alors désactivez-le"?
mroman
2016-09-08 18:59:15 UTC
view on stackexchange narkive permalink

La réalité est que les programmes traitent les données. Ces programmes peuvent contenir des bogues entraînant un comportement complètement différent du programme prévu. Habituellement, ce qui se passe dans de telles circonstances est que le programme sera soit arrêté par le système d'exploitation, soit simplement adopter un comportement aléatoire non nuisible. Cependant, tout ce qu'un programme fait est techniquement encore déterministe (à moins que le caractère aléatoire ne soit impliqué) - donc ce qu'un programme fait réellement lorsqu'il rencontre des données qu'il traite mal est déterministe, donc les attaquants sont capables de construire des données de manière à contrôler exactement ce que fait le programme.

Lors de la réception d'e-mails, votre client de messagerie traite déjà des données, il y a donc de bonnes chances qu'un attaquant puisse prendre le contrôle de votre programme de messagerie simplement en vous envoyant un e-mail - peu importe si vous le regardez réellement. Le programme de messagerie téléchargera l'e-mail et, par exemple, vous affichera le sujet. Lorsque vous ouvrez l'e-mail, votre client de messagerie fera probablement encore plus de choses, comme analyser le HTML dans l'e-mail, afficher le contenu, afficher des images, etc. Dans tout ce qu'il fait (de l'analyse HTML, au rendu images, rendre du texte, télécharger des e-mails, afficher le sujet), il peut y avoir un bogue.

Ouvrir un e-mail suspect est seulement plus risqué car plus de données sont traitées lorsque vous l'ouvrez.

Lorsque vous visitez un site Web (tel que Gmail) et y ouvrez un e-mail, les choses sont très différentes car Gmail n'est qu'un site Web comme les autres ... sauf qu'il affiche des e-mails. Le problème est que les sites Web doivent prendre en compte le fait que vous ne pouvez pas simplement envoyer le contenu de l'e-mail brut au navigateur, car il pourrait y avoir du HTML malveillant et / ou du JavaScript malveillant. Techniquement, ce n'est pas très différent de sites comme Wikipédia où les utilisateurs peuvent écrire des articles contenant une mise en forme.

Bien sûr, votre navigateur utilisera également des bibliothèques pour rendre le texte, traiter les polices, traiter les images, etc. donc s'il y a un bogue dans une bibliothèque d'images et que l'e-mail contient une image malveillante, vous n'avez pas de chance et c'est pas la faute de Gmail. Vous pouvez vous attendre à ce que les vulnérabilités de sécurité possibles avec Gmail soient les mêmes que celles du navigateur, plus le problème de XSS et d'autres vulnérabilités de sécurité spécifiques au Web.

C'est également la raison pour laquelle vous serez infecté par des éléments même lorsque vous ne visitez aucun site suspect (et que les gens parlent généralement de sites pornographiques, de streaming, de warez par là), c'est parce que même des sites non suspects diffusent des publicités provenant de différents réseaux, donc si un attaquant infecte un réseau publicitaire d'une manière ou d'une autre, même le non- les sites suspects vous serviront de logiciels malveillants. Techniquement, il est non sécurisé d'utiliser du contenu tiers que vous ne contrôlez pas. Pensez à ce qui se passe lorsqu'un attaquant parvient à contrôler un CDN qui sert jquery ou bootstrap ou autre, là où des milliers de sites l'utilisent. Ensuite, tous ces sites contiendront du javascript malveillant. Pour éviter que cela ne se produise, il y a SRI, mais je ne sais pas dans quelle mesure cela est bien pris en charge pour le moment.

Le SRI est cependant une recommandation.
chitnan
2016-09-13 18:17:56 UTC
view on stackexchange narkive permalink

Ouvrir un e-mail suspect n'est que plus risqué car plus de données sont traitées lorsque vous l'ouvrez. Par exemple, un traitement qui peut:

  1. suivre votre adresse IP

  2. effectuer une injection XSS / CSRF / de commande si le site Web est vulnérable.

  3. ou dans un processus d'attaque avancé, un exécutable backdoor pour gagner le terminal ou la racine

Robert Houghton
2019-11-18 21:27:49 UTC
view on stackexchange narkive permalink

L'ouverture d'e-mails suspects peut être dangereuse selon la configuration de votre client de messagerie. Si ces paramètres permettent au code de s'exécuter pendant que vous essayez simplement de bien visualiser le contenu textuel, la même chose peut se produire SI vous avez ouvert une pièce jointe ou cliqué sur un lien. C’est ce qui se passerait dans les coulisses. Un code non intentionnel s’exécute parce que vous avez cliqué sur quelque chose pour l’autoriser, à moins que votre client de messagerie, votre navigateur ou votre système d’exploitation l’arrête.

C'est pourquoi la réponse à votre question dépend si fortement du client de messagerie utilisé et des paramètres que vous avez sur ce client.

Gmail utilise certains outils pour minimiser ce risque tels que les filtres, l'analyse antivirus, même l'analyse des archives, mais ne pas cliquer sur ces "images d'affichage" ou cliquer sur quoi que ce soit dans l'e-mail réduira votre risque au niveau le plus bas possible.

Même si vous faites quelque chose d'aussi simple que de cliquer sur "afficher les images" sur un e-mail, dans Gmail, cette demande Get peut envoyer des informations passives aux méchants, ce qui vous rapproche un peu plus d'être une cible parce qu'ils savent que vous faites des erreurs comme cliquer dans des e-mails, vous ne devriez pas. Ce qui est juste un peu dangereux? Mais toujours dangereux.

Contrairement aux anciennes versions d'Outlook, en novembre 2019, je ne connais aucune vulnérabilité basée sur Gmail qui rendrait la consultation du contenu textuel dans Gmail dangereux. Cliquer DANS l'e-mail est la partie non sécurisée.

Je me demande si cela doit être dit: le simple fait d'ouvrir l'e-mail pour lire le contenu est DANGEREUX si vous ÊTES LE TYPE DE PERSONNE à être PERSUADÉ par l'e-mail, ce qui en vous-même en cliquant sur le lien ou la pièce jointe.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...