Я считаю маловероятным, что ваша система подверглась атаке каким-либо образом, но исключить ее полностью невозможно.
В большинстве «спам» электронных писем встречаются случайные символы в попытке обойти (плохо реализованные) фильтры спама, но это не означает, что это может представлять угрозу.
Если само письмо не содержит какого-либо изображения (и IIRC Gmail блокирует изображения, если вы не открываете его вручную), и вы не увидели это изображение, очень трудно внедрить в письмо что-либо вредоносное, за исключением, возможно, нулевого CSS / HTML -день (как CVE-2008-2785 , CSS), но это кажется маловероятным. Несмотря на это, большинство эксплойтов на основе браузера не работают должным образом из-за изолированной среды браузера и других аналогичных функций безопасности, хотя они все еще уязвимы для эксплойта (см. CVE-2016-1706 ).
Но давайте пойдем по маршруту с изображением, потому что он наиболее вероятен. Вредоносные программы - увлекательный предмет , но на самом деле они сводятся к тому, что они относительно редки, потому что вы можете использовать только определенные версии определенной программы, обычно только в определенной операционной системе. Как можно догадаться, эти ошибки, как правило, быстро и быстро устраняются.
Окно для такого рода атак очень мало, и вряд ли вы попадете под него, если оно есть. Из-за характера этих эксплойтов их можно (потенциально) использовать для выхода из песочницы, предоставляемой браузерами. Для примера того, как что-то подобное может произойти, посмотрите на CVE-2016-3714 для ImageMagick. Или, специально для Google Chrome (или, точнее, libopenjp2
), см. CVE-2016-8332 .
Вполне возможно, что полученное вами электронное письмо содержало вредоносное изображение, которое использовало некоторую ошибку в механизме рендеринга изображений, заражающую вашу машину. Это уже довольно маловероятно, и если вы поддерживаете свою систему в актуальном состоянии, вам не о чем беспокоиться. Например, в случае использования эксплойта OpenJPEG, упомянутого ранее, любая система с версией 2.1.2 (выпущенной 28 сентября 2016 года ) будет защищена от этого эксплойта.
Если вы чувствуете , как будто вы или ваша система была заражена, это хорошая идея , чтобы запустить стандартные проверки, в том числе clamav
, rkhunter
, ps -aux
, netstat
, и старый добрый поиск журнала. Если вы действительно чувствуете, что ваша система заражена, вытрите ее и начните с нуля из последней заведомо исправной резервной копии. Убедитесь, что ваша новая система обновлена настолько, насколько это возможно.
Но в этом случае, скорее всего, ничего. Электронные письма теперь являются менее опасными векторами атаки, поскольку они являются мусорными магнитами. Если хотите, в HowToGeek даже есть статья по этому вопросу, которая гласит, что простого открытия электронной почты обычно уже недостаточно. Или даже посмотрите, что ответ SuperUser говорит о том же самом.