HTG explica: por qué no puede infectarse con sólo abrir un correo electrónico (y cuando se puede)

virus de correo electrónico son reales, pero las computadoras no están infectados con sólo abrir mensajes de correo electrónico más. Sólo abrir un correo electrónico para ver que es seguro – si bien todavía los archivos adjuntos pueden ser peligrosos para abrir.

problemas de seguridad en el pasado con Microsoft Outlook como resultado una gran cantidad de daños, y algunas personas todavía creen que acaba de abrir un correo electrónico es peligroso. Esto no es cierto.

Los correos electrónicos son esencialmente documentos de texto o HTML (páginas web). Al igual que la apertura de un archivo de texto o una página web en el navegador debe ser seguro, la apertura de un mensaje de correo electrónico también debe ser seguro. Ya sea que esté utilizando Hotmail, Gmail, Yahoo Mail, Outlook, Thunderbird, u otro cliente basado en web o de escritorio de correo electrónico, abrir un correo electrónico – incluso un aspecto sospechoso uno – debe ser seguro.

Sin embargo, algunos correos electrónicos pueden tratar de infectar a usted después de que los abra. Pueden contener programas maliciosos como archivos adjuntos o tienen enlaces a sitios web maliciosos llenas de malware y estafas. Sólo se debe ejecutar archivos adjuntos de confianza – incluso si alguien de confianza le envía archivo adjunto con a.exe archivo u otro programa, es probable que no debe abrirlo. Ellos pueden verse comprometidas.

Como con todo en la web, no se debe ejecutar programas que intentan descargar automáticamente en su equipo después de hacer clic en un enlace.

En el pasado, Microsoft Outlook tuvo un grave problema de seguridad. También se les permite contener código HTML mensajes de correo electrónico – – que antes eran sólo texto plano: el mismo código que las páginas web como ésta se escriben en una perspectiva de vulnerabilidad permitido mensajes de correo electrónico para ejecutar código JavaScript e infectar su ordenador.. Por esta razón, sólo abrir un correo electrónico era potencialmente peligroso.

Sin embargo, esta vulnerabilidad se fijó. Los correos electrónicos no pueden utilizar JavaScript. clientes de correo electrónico modernos ni siquiera se muestran automáticamente las imágenes en los correos electrónicos. Al igual que con los navegadores web, sistemas operativos, y otros programas de ordenador, los agujeros de seguridad de vez en cuando se descubren y parcheado.

Mientras usted está utilizando el software hasta al día – incluyendo su cliente de correo, navegador, plugins del navegador y el sistema operativo – usted debe ser capaz de abrir mensajes de correo electrónico y verlas sin miedo.

Los archivos adjuntos y enlaces en el correo electrónico puede todavía presente peligro. Siga estas prácticas recomendadas para mantenerse a salvo

Para obtener más información acerca de los correos electrónicos de phishing peligrosas, lea la seguridad en línea: degradación de los Anatomía de un correo electrónico de phishing.

Hay una variedad de problemas que pueden surgir con el correo electrónico: los archivos adjuntos peligrosos, estafas que tratan de tomar su dinero, correos electrónicos de phishing que intentan robar sus datos personales, y enlaces a sitios web peligrosos. Sin embargo, con sólo abrir un correo electrónico no debe causar ningún problema.

No todo el mundo se ejecuta fuera de la ley (también conocido como Outlook). ¿Qué hay de correo electrónico basado en web?

Todos los mensajes de correo electrónico basado en web o no están cubiertos. “Ya sea que esté utilizando Hotmail, Gmail, Yahoo Mail, Outlook, Thunderbird, u otro cliente basado en web o de escritorio de correo electrónico, abrir un correo electrónico – incluso un aspecto sospechoso uno – debe ser seguro.”

¿No es un poco contradictorio en sí mismo para estar haciendo la declaración general de que “sólo abrir un correo electrónico para ver que es seguro …” y al mismo tiempo tener que recordar a la gente a mantener su software actualizado? Si la simple apertura de un correo electrónico era verdaderamente seguro, no habría ninguna necesidad de actualizaciones de seguridad de software de correo electrónico.

La declaración “Si está ejecutando un navegador obsoleto y cliente de correo electrónico, usted podría estar en peligro.” También es incompleta y engañosa. Incluso totalmente hasta a la fecha de clientes de correo electrónico pueden ser comprometidas a través de ataques de día cero. En aras de la diversión, vamos a tomar con cero días fuera de la ecuación. ¿Qué tenemos, entonces? Todavía hay una gran cantidad de vulnerabilidades de software público que hay para los que el proveedor o bien ha optado por no emitir un parche o parches haya esperado por razones arbitrarias.

Ahora, se acaba de abrir un correo electrónico más seguro ahora de lo que era hace cinco o diez años? Ciertamente. los proveedores de software de correo electrónico se han vuelto mucho más inteligente de lo que permiten un correo electrónico que se puede hacer de forma predeterminada. Se acaba de abrir un correo electrónico más seguro que tener que abrir los archivos adjuntos o después de cualquiera de sus enlaces? Casi definitivamente. ¿Esto hace abrir correos electrónicos sospechosos seguro, sin embargo? NO.

Basta con abrir correos electrónicos sospechosos es algo así como conduciendo por la carretera sin el cinturón de seguridad. Sin duda, lo más probable es relativamente delgada que se va a conseguir en un accidente. Sin embargo, casi todo el mundo con el tiempo tener uno. Sin que el cinturón de seguridad, se va a hacer daño muy mal.

Ah, y creo que se me olvidó mencionar esta carretera en particular tiene una gran cantidad de conductores estudiantiles.

¿Qué hay de las imágenes? Al descargar una imagen, puede contener desagradables?

@Ron: Es posible, aunque esto no ha sido utilizado como comúnmente como un vector de ataque en tiempos más recientes. Es por eso que la mayoría de clientes de correo no se muestran las imágenes vinculadas de forma predeterminada.

Estoy tentado a preguntarse cuántas personas van a alejarse de esta historia y pensar que son seguros en la apertura de correos electrónicos sospechosos ya que las amenazas cambian todo el tiempo. No hace mucho tiempo que teníamos una vulnerabilidad que ver con los archivos JPEG, y la biblioteca interpretativo era tan omnipresente que era en Windows, Mac y Linux. Lo más seguro que ver con un correo electrónico que usted cree que es peligroso es para eliminarlo. Hay demasiados autores de malware inteligente y capaz por ahí a pensar que el usuario medio siempre estará a salvo con su bandeja de entrada.

Mi recomendación es no utilizar IE, el uso de correo electrónico basado en web, y no eludir la función de visualización de la imagen. Y se adhieren a un navegador web estándar no si realmente se puede, Chrome, IE y Firefox son demasiado popular y explotarlos da más rentabilidad a los autores que codifica para un navegador nicho. Opera es siempre una buena opción, disparar hacia arriba y poner su página de inicio a su bandeja de entrada, el tratamiento esencialmente el navegador como un cliente de correo.

@Iszi: La analogía carretera es una buena. Afortunadamente, un equipo infectado no significa daño corporal física, sin embargo. 🙂

@spike … todavía.

@Ron Además de comentario @ de pico, es más probable amenaza con imágenes en estos días es que se pueden utilizar para realizar un seguimiento o verificar su dirección de correo electrónico. Cuando usted permite que un correo electrónico para visualizar imágenes con enlaces directos (en oposición a las imágenes adjuntas en el mensaje) un autor de correo electrónico malicioso puede obtener su dirección IP y otra información. Por lo general, las direcciones IP son relativamente inofensivos por su cuenta. Sin embargo, no despojar un poco de privacidad. Tal vez lo más importante que le dirá al atacante mediante la descarga de la imagen, es que no lee los correos electrónicos enviados a esa dirección – y, lo que es más importante, usted lee * * sus correos electrónicos.

Respetuosamente discrepo. Aquí es por qué: https://krebsonsecurity.com/2012/06/a-closer-look-recent-email-based-malware-attacks/

Probablemente hay miles de grietas desconocidos contra MS Windows en su hábitat natural. respetados investigadores de seguridad dicen que toma alrededor de 2 semanas para crear una nueva forma de obtener permisos elevados en cualquier versión de MS Windows.

Nunca sabemos acerca de estos nuevos ataques hasta que se vuelven lo suficientemente popular como para ser visto por los equipos de seguridad. Eso no significa que no existan. Antes de los mejores ataques sean conocidas, son usos contra objetivos de alto valor. La mayoría de nosotros no son objetivos de alto valor, pero si usted está en una posición con acceso al interior de una empresa, es probable que usted es un objetivo. Eso incluye a los trabajadores de ayuda de escritorio con el mando a distancia para otros equipos.

En caso de que tenga miedo de sólo mirar a una lista de correos electrónicos con los sujetos? Tal vez, pero no hay mucho que se puede hacer al respecto cuando se ejecuta un cliente pesado. Webmail tiene diferentes tipos de ataque – como cuando se acaba de ver un icono de página web siempre que el acceso elevado. No tengo ninguna creencia de que todos los hoyos en cada sistema operativo ha sido cerrada. No se debe tampoco.

¿Cuál es la solución; * copias de seguridad, copias de seguridad, copias de seguridad – asegurarse de que están versionados y no sólo un espejo;?… * Permanecer parcheado en el nivel de sistema operativo; * permanecer parcheado a nivel de aplicación; * evitar las partes peligrosas de internet .; * redes evitan de anuncios que utilizan ya sea flash o javascript – estos son vectores reales de ataque; * java eliminan a menos que lo necesite para hacer dinero. Java no es javascript;. * Del usuario de su PC como si no tiene ningún AV programas en ejecución. Incluso el mejor AV es sólo el 50% de efectividad en el mundo real;. * Si no va en busca de una descarga, no lo acepta. ¿Realmente desea instalar Ransom-ware? https://krebsonsecurity.com/2012/08/inside-a-reveton-ransomware-operation/;* Linux, OS X, Android, i-lo que sea y la gente de Windows son todos los objetivos. Tenemos algo que quieren; *. “Ellos” no están fuera para conseguir la mayoría de las personas como individuos, pero “ellos” están fuera de conseguir cada uno. “Ellos” usan las computadoras incansables, la mayoría ni siquiera son sus ordenadores, para tratar de romper en nuestros correos electrónicos, blogs, o nuestros sistemas, nuestros routers, nuestras empresas.

Hay muchas maneras diferentes que nuestros PCs y los datos pueden ser utilizados con fines de lucro: El valor de un ordenador hackeado: https://krebsonsecurity.com/2012/10/the-scrap-value-of-a-hacked-pc-revisited / enseña.

Los hackers se nutren de la paranoia y el caos que se pueden crear en la vida de los demás, al igual que muchas personas se sienten atraídos a ser paranoico. Uno no necesita mirar más allá de su programa favorito de noticias de televisión para estar seguro de ello.

Hay tres reglas para el correo electrónico Siempre veo a;. 1. Si el correo electrónico sólo tiene un enlace en ella – Me eliminarla; 2. Si la línea de asunto tiene ningún galimatías en absoluto – Me eliminarla; 3. Si el correo electrónico es sólo un poco sospechoso – Lo elimino

* En el pasado, más del 80% de todos los correos electrónicos falsificados que he recibido han venido de Yahoo; * yo uso IE y Outlook, ya que son los más fáciles de usar para mí. Firefox es mi navegador secundario, en el caso de IE se rompe y con independencia de cualquier navegador se utiliza … todos ellos descanso en un momento u otro. Google, como Yahoo, tiene dificultades para respetar la privacidad de sus usuarios finales.

Buen artículo y sobre el tiempo dejamos de ceder a los matones en el patio.

Una palabra: Sandboxie

Heyy iszi. heyy pico. Ustedes deben ser un equipo, ¿sabes?

simplemente no abra any.com, .exe, .bat, Js, .vs, .vbs

el cinturón de carretera / asiento es bueno, pero que nunca han visto una persona muerta, porque la cinta atascada y no lo soltaba ??; lo siento, los cinturones de seguridad no son para mí, además de las compañías de seguros le dirá que le ahorran, pero en realidad sólo salvar a la empresa de pagar un montón de dinero para cuestiones médicas a largo plazo en su lugar, es sólo un ataúd sencillo.

Tenía algo interesante suceder una vez no hace muchos años .. abrir un mensaje en Thunderbird (mac) e inmediatamente puso en marcha FF y trató de cargar una página. Afortunadamente, Mozilla ya había marcado la página como insegura, pero nunca fue capaz de ver el texto del mensaje b / c cada vez que trataba de abrirla, Firefox debería salir a la luz.

No acabamos de pasar por una gran discusión acerca de Java en comparación con JavaScript? Y aquí se acaba de decir, y cito, “una vulnerabilidad de Outlook permite mensajes de correo electrónico para ejecutar código JavaScript e infectar su computadora. ”

Así que ahí lo tienen. No sólo es Java potencialmente inseguros, pero GUIONES Java son demasiado! Sin importar si es un cliente de correo electrónico o un navegador HTML ejecución, si el código añadido dice “Java” y luego utilizar con extrema precaución o mejor aún, simplemente no lo hacen. (Aunque es posible que desee probar la extensión “No Script” si utiliza Firefox).

Tampoco estoy olvidando que usted ha dicho para mantener las cosas actualizadas. Pero también hay algunas personas que no quieren o no pueden! Usted realmente debe tener en cuenta que las cuentas de correo electrónico más libres (excepto para aquellos posiblemente con GMail) a menudo sólo se permitirá la apertura de los mensajes a través de un navegador que puede no estar actualizado con la regularidad que Windows es. Por lo tanto, es posible que, sin saberlo, la ejecución de código malicioso que dirige abiertamente su navegador a otra página web, probablemente en una nueva ventana / pestaña. Así que cualquier navegador no actualizado como Opera, Chrome, Firefox o incluso la propia Microsoft Internet Explorer podría estar ejecutando código malicioso, al menos, hasta que todos los agujeros están conectados dentro del navegador y / o que es add-on de / plugins / extensiones. Y debo señalar los navegadores menos conocidos, como Seamonkey o incluso Konquorer donde las actualizaciones son raros – asumiendo que son aún disponibles?

Ahora por lo que los clientes de correo van, no todo el mundo utiliza ya sea de Outlook. Personalmente me parece un poco arrogante para asumir alguna manera todo el mundo incluso utiliza un cliente dedicado. Pero cuando se trata de Outlook, basta con considerar el hecho de que varias versiones más antiguas podrían estar fuera de fecha ahora mismo! Puede valer la pena señalar que algunas ediciones de Office 2003, por ejemplo, no se requiere un paquete de servicio para ser aplicado manualmente. Así que si usted piensa que está de alguna manera “segura” utilizando un cliente como Outlook entonces piense otra vez! (Es posible que también tenga en cuenta que Office 2003 continuará siendo apoyado hasta el 2014 también.)

Así que la regla estándar de correo electrónico NO abierta de fuentes no fiables / desconocidos es siendo un buen consejo! Y aunque yo no veo el punto de que no es tan peligroso como lo era antes, sólo que no creo que me gustaría ir tan lejos como para dar a entender que se trata de alguna manera “segura” o que no se puede infectar.

¿Alguien puede confirmar que Java no es requerido por ningún sitio en este momento. Me pregunto tope con el comentario de que Java debe estar desactivado. Creo que no ha estado prestando atención si Java no “existe” más y, por tanto, no es útil / necesario;. Curioso; Marc

Mira lo que ha escrito «medio oeste GUY”: Sandboxie http://sandboxie.com/;My primera línea de defensa y ha sido durante años. Sin embargo, a partir de los comentarios parece que nadie está escuchando;. (En su propio perjuicio, podría añadir)

@ Marc

No.it no se puede confirmar que Java no es necesario. Aunque posiblemente en la minoría, un montón de sitios requieren; Java para funcionar correctamente, incluyendo algunos sitios de banca para actividades bancarias en línea, programas de comercio de acciones, y muchos juegos en línea sites.File sitios de alojamiento al cargar un archivo;. Pogo es una juego popular para muchos y que requiere de Java;. lo mismo ocurre con muchos dispositivos como módems y routers por ejemplo. Tratar de configurar su router sin Java y usted fallará;. Las pruebas de velocidad de Internet suelen utilizar Java, a pesar de flash se utiliza también;. Un método para tratar es fijar un navegador con Java habilitado y utilizarlo sólo cuando sitios web requieren ella, y cuando es importante para usted. Utilice otro navegador con Java desactivado para la navegación regular;. Independientemente del método que utilice, al menos, explore los espacio aislado, vea mi post anterior.

La gran mayoría de los sitios Web que no son dependientes de Java y muchos que se utiliza para ser hecho de nuevo en HTML5 que proporciona una gran cantidad de la funcionalidad. Si deshabilita el complemento del navegador Java y se ejecuta en un sitio que lo requiera, el sitio o su navegador le dirá y se puede volver a habilitarlo. Realmente, deshabilitar el plugin a menos que lo necesite. Hay también muchos nuevos agujeros de seguridad de Java para utilizar el plugin para el navegador.

Está bien tener el software de Java en tiempo de ejecución instalado en su sistema si se está ejecutando algo que lo necesita. Sólo deshabilitar el plugin.

En cuanto a la apertura de enlaces en el correo electrónico de forma segura, tenga en cuenta que es posible insertar código dañino de forma invisible en enlaces que pueden afectar a qué sitio al que acceda. Lo mejor es cortar y más allá de un enlace en la barra de direcciones del navegador para que pueda inspeccionarlo como texto antes de ir a la misma. Es realmente posible para desactivar la visualización de mensajes de correo electrónico HTML de por completo. Obligar a todos los correos electrónicos que se mostrarán como texto.

El problema con todos estos problemas de seguridad es que los nuevos se están encontrando formas todo el tiempo para evadir los supuestos “controles de seguridad” incrustados en navegadores y clientes de correo electrónico, así como el propio sistema operativo. No hay sustituto para estar al tanto y sospechoso de TODOS los mensajes de correo electrónico.

Hay, por ejemplo, no hay tal cosa como un correo electrónico de una “fuente confiable”. Es un correo electrónico – no es una “fuente confiable”, independientemente de que usted cree que viene. TODAS correos electrónicos deben ser considerados como “no es de confianza”.

@DiggerP configuración del router no se basa en HTML Java. Si no tiene nada de Java * es javascript que no es de Oracle / Java del solar.

Si usted es un objetivo, no hay mucho que puede hacer;. Esta http://www.h-online.com/security/news/item/Report-Chinese-hackers-attacked-the-New-York-Times -1794767.html describe cómo el New York Times fue atacado y cortado. la contraseña de cada empleado fue robado y en 1 edificio, cada PC en el interior se cargó con malware.

El correo electrónico se cree que fue el primer método utilizado para obtener acceso.

Cualquier persona que utiliza Yahoo para que no sea una basura cualquier cosa puede se debe tirar.

Sólo tiene que utilizar Linux, y cualquiera de los clientes de correo electrónico finos disponibles.

Si cree que George `historia es limpio …, Hace 2 semanas, básicamente, mi tía también recibido un cheque por $ 6,074 Workin una semana las once hora desde allí apartamento y que están vecino paso s de la madre del compañero de cuarto estaba haciendo esto durante cuatro meses y ganado más de $ 6.074 a tiempo parcial en su pc. Apl las directrices en esta página, Fox76.comCHECK IT OUT

Alguien mencionó el atentado de la utilización de los cinturones de seguridad. Considera esto. Al llegar a algo que el coche se detiene, pero que no lo hacen. El cinturón de seguridad le impedirá ser lanzado en la rueda de guión o dirección prevenir daños graves.

Lola Bunny, el interés de amor de Bugs Bunny, hizo su debut en el 1996 de baloncesto-animación de la película Space Jam cruzado.