¿Hay alguna forma de infectarse abriendo un correo electrónico, es decir, si hay una imagen adjunta al correo electrónico?

2

Tengo curiosidad acerca de las infecciones por correo electrónico y la probabilidad de que se pueda infectar con solo abrir un correo electrónico, en diversas situaciones.

He estado leyendo sobre personas que hablan de imágenes de 1x1 píxeles que podrían contener malware o ser un píxel de seguimiento, así como imágenes en general que contienen malware, ¿Tengo curiosidad por saber si es posible obtener malware de una imagen incluida en un correo electrónico?

Dado que muchos sitios utilizan el marcado HTML, así como las imágenes en el correo electrónico para ser sofisticados, tengo curiosidad acerca de los que se utilizan como vectores de ataque. ¿Asumiría que los clientes de correo electrónico pondrían en protección para nosotros los usuarios contra esto? Por lo que he leído, los clientes de correo electrónico generalmente protegen contra la ejecución de JS y otros códigos en el cliente de correo electrónico, pero tengo curiosidad acerca de las imágenes y de cómo esto juega un papel si hay un código malicioso incrustado, en comparación con solo un script ejecutado.

También tengo curiosidad acerca de la posibilidad de infección si uno usara la opción de "Ver código fuente" que vi como una respuesta a esta pregunta.

enlace

Parece que en el caso de "Ver código fuente" solo recibimos un montón de texto, y la única forma en que podríamos ser atacados es si existiera una vulnerabilidad en el mecanismo de origen de la vista que ejecutaría código malicioso.

También publico el enlace anterior porque es similar a mi pregunta, pero es más antiguo y posiblemente carece de nuevos conocimientos de vulnerabilidades y los que se han encontrado en los últimos años.

    
pregunta XaolingBao 11.01.2017 - 02:53
fuente

3 respuestas

2

Los correos electrónicos son una de las muchas rutas que el malware toma / usa para infectar hosts. Si bien era más común en los años anteriores que con ILoveYou (ver enlace a continuación), y otras piezas similares, el correo electrónico se está volviendo menos una ruta de infección porque:

  • Menos personas usan el software de cliente de correo y más usan el correo electrónico basado en la web (por ejemplo, Gmail).
  • La seguridad del software y del sistema operativo ha mejorado drásticamente.
  • Los filtros de spam y DKIM (junto con otras mejoras del sistema de correo) mitigan los riesgos.
  • En general, las personas son más conscientes de lo que sucede cuando abres correos electrónicos incorrectos / desconocidos.

Aún así, se usa hasta cierto punto, especialmente con ataques de phishing y caza de ballenas. Algunos ataques son sofisticados para usar código HTML para atacar al cliente de correo electrónico (que son populares en empresas / corporaciones).

La parte crítica, como han surgido otras respuestas, es que las extensiones dobles pueden engañar a los usuarios para que crean que es seguro abrir un archivo adjunto. Nuevamente, esta es una de las muchas partes que permitieron que ILoveYou se propague con facilidad.

Es un lugar más común para ver adjuntos dentro de adjuntos. Por ejemplo, puede colocar archivos dentro de un archivo PDF que puede alojar otros archivos. Algunos AV no analizan estos archivos, otros lo hacen.

Dependiendo del sistema operativo, las imágenes con formato incorrecto también pueden propagarse a través de correos electrónicos, lo que permite que se ejecute el código. Puedes ver más sobre esto en los últimos dos enlaces.

Maneras sencillas de protegerse contra el malware de correo electrónico:

  • Ver todos los correos electrónicos como texto. Algunos clientes de correo electrónico admiten esto.
  • Un seguimiento es para solicitar correos electrónicos de solo texto. Los sitios de buena reputación lo permiten.
  • No abra correos electrónicos de correos desconocidos / desconocidos, o correos electrónicos enviados en horas inesperadas.
  • Asegúrese de usar clientes de correo electrónico actualizados o de correo electrónico basado en la web.

enlace

enlace

enlace

    
respondido por el dark_st3alth 11.01.2017 - 04:19
fuente
1

Sí, esto es posible y lo utilizan bastante rutinariamente personas malintencionadas. Trabajo en la profesión de Seguridad de TI, por lo que puedo responder desde la experiencia.

Dos métodos (entre muchos otros) para incrustar malware en imágenes adjuntas a correos electrónicos son la doble extensión de archivo y, a través de la esteganografía, ocultar datos dentro de otros datos.

  

Truco de extensión de archivo doble

Un individuo malintencionado puede usar una extensión de archivo doble, siendo una extensión de archivo un ejecutable (Ej .: .exe) y la otra extensión de archivo de imagen (por ejemplo: .jpg) Windows en la mayoría de los casos mostrará el archivo al usuario con solo la extensión de archivo .jpg . El usuario que piensa que el archivo es una imagen inocua, hace clic en el archivo y ejecuta el ejecutable subyacente. En este punto, la carga útil del malware se ejecuta.

  

Steganography

Un individuo malintencionado puede incrustar pequeños fragmentos de datos maliciosos en un archivo de imagen por lo demás benigno, sin que el usuario final pueda detectar cambios externos. Los archivos maliciosos distribuidos a menudo no son contiguos para aumentar la evasión. Una parte de los datos incrustados puede llamar a otras cargas útiles maliciosas que ya se encuentran en su computadora.

    
respondido por el Anthony 11.01.2017 - 03:37
fuente
1

El requisito básico para una infección de malware es que un atacante / malware pueda ejecutar código en su computadora. Esto podría ser posible con mecanismos predeterminados destinados a hacerlo: Javascript, archivos adjuntos ejecutables, etc.

Pero el software de correo moderno generalmente evita hacerlo debido a una gran variedad de abusos: el Javascript normalmente está deshabilitado y la ejecución de archivos adjuntos no está permitida o requiere la aprobación de un cuadro de mensaje de alerta.

Los clientes de correo y correo se hicieron cada vez más complejos a lo largo de los años. Es por eso que introducen una superficie de ataque adicional de vulnerabilidades de explotación para ejecutar código. Por ejemplo, si el motor de representación HTML tiene un problema de memoria o la interfaz web de un webmailer está ejecutando Javascript de todos modos . En este caso, podría ser posible ejecutar código fuera de las posibilidades previstas.

Por lo tanto, ejecutar código explotando vulnerabilidades en motores de renderización (html, imágenes, adjuntos) no es inusual. Esto incluso podría suceder antes de ver / hacer clic en un correo electrónico (tan pronto como sea recibido y almacenado en su cliente de correo).

    
respondido por el Marc Ruef 13.02.2017 - 16:20
fuente

Lea otras preguntas en las etiquetas