на главную add bookmark :: set homepage
MENU
Главная
Каталог статей
Софт насущный
Книжная полочка
Wall'ный креатив
Гостевая книга
Форум сайта
Обмен ссылками
Поиск на сайте
UNDERWORD
Слово об удовольстиях
NEW
VISITS
Rambler's Top100
CONTENTS: главная » статьи » софт » книги » обои » ссылки » поиск

Wie-inform. под прицелом, или Атака письмом

 Автор: Daemon

Н-да уж, интересная получается петрушка... Получить пыльным мешком можно не только из-за угла. А можно и не получить - если быть шустрым... как "шустрая ручка-засирушка" ;) После того как Вашего покорного слугу и просто хорошего человека (ну, как себя не похвалить-то!) попытались "поиметь" грубым и противоестественным способом, засыпая разного рода .pif и им подобными файлами, возникло бурное желание напомнить, что...

Передать вирус почтой, заставив вас его активировать, пока невозможно. Если только вы сами не возьметесь, без проверки, открывать присоединенный документ Winword, содержащий макровирус или не запустите полученный с почтовым сообщением исполняемый файл, вы можете быть уверены в безопасности (пока, по крайней мере).

Сам по себе текст письма содержать вирусы не может. Другое дело, что с помощью него, например, средствами ЯваСкрипт и Redirect возможно реализовать атаку иного рода...

Есть несколько реальных методик атаки, с применением электронной почты, в большей или меньшей степени опасной для читателя. Прежде всего речь идет о том, что основная масса "мейлеров", используемых в Интернете, будь то Internet Explorer или что-нить другое практически представляют собой активное окно браузера, для которого исполнение команд HTML дело само собой разумеющееся. Исходя из этого, следует быть готовым к тому, что включенные в текст письма команды ЯваСкрипт, которые вы отключить сможете и "родные" неотключаемые команды, например, refresh, при попытке прочитать письмо, будут исполнены. Чем это грозит пользователю, зависит уже от злой воли пославшего вам подобное послание супостата. Это может быть и автоматически открывающийся рекламный сайт, и принудительная отсылка на страницу, содержащую нечто вроде "отстреливателя" посетителя любыми из многочисленных средств. Возможно и укрыть в HTML коде указание о загрузке десятка картинок огромного объема, причем вы их необязательно и увидите, поскольку никто не мешает вывести их на эран в размере 1х1 точки. Никакого радикального средства борьбы пока нет, и единственное, что вы можете предпринять, это просмотр почты в оффлайн и отключение JavaScript.

Пользователям Outlook приходится считаться и с тем, что этот мейлер позволяет обрабатывать, в том числе и на исполнение, Visual-Basic скрипты, которые легко могут быть скрыты в письме. Подобный скрипт имеет полный доступ к файловой системе. Реальной защитой может стать лишь установка "уровня безопасности" в Outlook на "максимум". И внимательнее читайте сообщения системы, если таковые будут иметь место.

Вирусы в Интернете вообще и в том числе и "почтовые", специализирующиеся на работе с Mail-клиентом жертвы, тема интересная и обширная, но хватит и на этом... пока хватит...

Windows Info Edition
 Поиск:     
Original idea, design: Daemon © 2003-2005 «Windows Info Edition»
Сайт создан в системе uCoz