Я вважаю малоймовірним, що ваша система будь-яким чином зазнала нападу, але цілком виключити це неможливо.
Більшість електронних листів "спаму" мають випадкових персонажів у спробі обійти (погано реалізовані) спам-фільтри, але це не означає, що це може становити загрозу.
Якщо сам електронний лист не містив зображення (а IIRC Gmail блокує зображення, якщо ви не відкриєте їх вручну), і ви не побачили це зображення, дуже важко ввести щось шкідливе в електронну пошту, за винятком, можливо, нуля CSS / HTML -день (як CVE-2008-2785 , CSS), але це здається малоймовірним. Незважаючи на це, більшість експлуатацій на основі браузера, як правило, не працюють добре через пісочницю браузера та інші подібні функції безпеки, хоча вони все ще вразливі до експлуатації (див. CVE-2016-1706 ).
Але давайте спустимось по маршруту зображення, тому що це найбільш вірогідно. Зловмисне програмне забезпечення для зображень є захоплюючою темою , але воно дійсно зводиться до того, що є відносно рідкісним, оскільки ви можете використовувати лише певні версії певної програми, як правило, лише в певній операційній системі. Як можна здогадатися, ці помилки, як правило, швидко виправляються.
Вікно для подібних атак дуже мало, і ви навряд чи потрапили б до одного, якби він був присутній. Через характер цих подвигів вони (потенційно) можуть бути використані для виривання з пісочниці, наданої браузерами. Для прикладу того, як може статися щось подібне, подивіться на CVE-2016-3714 для ImageMagick. Або, зокрема, для Google Chrome (або, точніше, libopenjp2
), див. CVE-2016-8332 .
Можливо, що отримане вами повідомлення електронної пошти містило зловмисне зображення всередині нього, яке використовувало певну помилку в механізмі візуалізації зображень, заражаючи вашу машину. Це вже досить малоймовірно, і якщо ви постійно оновлювали систему, вам не повинно бути нічого страшного. Наприклад, у випадку згаданого раніше експедитора OpenJPEG будь-яка система, що працює у версії 2.1.2 (випущена 28 вересня 2016 року ), була б безпечною від цього подвигу.
Якщо ви відчуваєте , як ніби ви або ваша система була заражена, це гарна ідея , щоб запустити стандартні перевірки, в тому числі clamav
, rkhunter
, ps -aux
, netstat
, і старий добрий пошук журналу. Якщо ви справді відчуваєте, що ваша система заражена, витріть її та почніть з нуля з недавно відомого хорошого резервного копіювання. Не забудьте підтримувати вашу нову систему якомога актуальнішою.
Але, це більше ніж ймовірно нічого в цьому випадку. Електронна пошта зараз менше векторів атаки, оскільки вони є непотрібними магнітами. Якщо ви хочете, у HowToGeek навіть є стаття з цього питання, що просто відкриття електронної пошти зазвичай вже недостатньо. Або, навіть, дивіться цю відповідь SuperUser, що говорить саме те саме.