나는 당신의 시스템이 어떤 식 으로든 공격을 당하지는 않을 것이라고 생각하지만, 완전히 배제하는 것은 불가능합니다.
대부분의 "스팸"전자 메일에는 스팸 필터를 우회하려는 시도에 무작위로 보이는 문자가 있지만 이것이 바로 위협이 될 수 있음을 의미하지는 않습니다.
전자 메일 자체에 일종의 이미지가 포함되어 있지 않으면 (IIRC Gmail에서 수동으로 열지 않는 한 이미지를 차단하지 않는 한) 해당 이미지를 보지 않으면 전자 메일에 악의적 인 내용을 삽입하는 것이 매우 어렵습니다. ( CVE-2008-2785 , CSS 와 같은) - 그러나 그럴 것 같지 않습니다. 그럼에도 불구하고 대부분의 브라우저 기반 익스플로잇은 브라우저 샌드 박스 및 기타 유사한 보안 기능으로 인해 잘 작동하지 않지만 익스플로잇에 취약합니다 ( CVE-2016-1706 참조 ).
그러나 이미지 경로가 가장 가능성이 높으므로 아래로 내려갑니다. 이미지 악성 코드는 매혹적인 주제 이지만, 특정 버전의 특정 프로그램 만 (일반적으로 특정 운영 체제에서만) 이용할 수 있기 때문에 상대적으로 드물게 나타납니다. 짐작할 수 있듯이 이러한 버그는 놀랍도록 빠르게 수정되는 경향이 있습니다.
이러한 종류의 공격에 대한 창은 매우 작으며, 존재하는 경우 하나에 맞지 않을 것입니다. 이러한 익스플로잇의 특성으로 인해 (잠재적으로) 브라우저에서 제공하는 샌드 박스에서 벗어날 수 있습니다. 이와 같은 일이 발생할 수있는 방법에 대한 예는 CVE-2016-3714 에서 ImageMagick을 참조하십시오. 또는 특히 Chrome의 경우 (또는 더 정확하게는 libopenjp2
) CVE-2016-8332를 참조하십시오 .
수신 한 전자 메일에 이미지 렌더링 엔진의 일부 버그를 악용하여 악의적으로 제작 된 이미지가 컴퓨터에 감염되었을 수 있습니다. 이것은 이미 불가능한 일이므로 시스템을 최신 상태로 유지했다면 걱정할 것이 없습니다. 예를 들어, 앞에서 언급 한 OpenJPEG 익스플로잇의 경우, 버전 2.1.2 ( 2016 년 9 월 28 일 릴리스)를 실행하는 모든 시스템 은이 익스플로잇으로부터 안전합니다.
당신이나 당신의 시스템이 감염된 것처럼 당신이 느낌을 할 경우를 포함하여 표준 검사를 실행하는 좋은 아이디어이다 clamav
, rkhunter
, ps -aux
, netstat
, 좋은 구식 로그 검색을. 당신이 경우 실제로 해당 시스템의 감염 느낌을 닦아 최근 알려진 좋은 백업에서 처음부터 시작합니다. 새 시스템을 가능한 한 최신 상태로 유지하십시오.
그러나이 경우에는 아무것도 아닙니다. 전자 우편은 정크 자석이므로 공격 벡터가 줄었습니다. 원하는 경우 HowToGeek 는 전자 메일을 여는 것만으로는 더 이상 충분하지 않다는 기사 도 있습니다 . 또는 심지어 똑같은 것을 말하는 이 수퍼 유저 답변을 참조하십시오 .