Je considère qu'il est peu probable que votre système soit attaqué de quelque façon que ce soit, mais il n'est pas possible d'exclure complètement.
La plupart des e-mails "spam" ont des caractères aléatoires dans une tentative de contourner les filtres anti-spam (mal mis en œuvre), mais cela ne signifie pas immédiatement qu'ils pourraient constituer une menace.
À moins que l'e-mail lui-même contienne une sorte d'image (et que l'IIRC Gmail bloque les images à moins que vous ne l'ouvriez ensuite manuellement) et que vous ayez vu cette image, il est très difficile d'injecter quoi que ce soit de malveillant dans un e-mail, sauf peut-être pour un zéro CSS / HTML -day (comme CVE-2008-2785 , CSS), mais cela semble peu probable. Malgré cela, la plupart des exploits basés sur un navigateur ne fonctionnent pas bien en raison du sandboxing du navigateur et d'autres fonctionnalités de sécurité similaires, bien que ceux-ci soient toujours vulnérables à l'exploitation (voir CVE-2016-1706 ).
Mais descendons la route de l'image car c'est la plus probable. Les logiciels malveillants d'images sont un sujet fascinant , mais cela se résume vraiment à être relativement rare car vous ne pouvez exploiter que certaines versions d'un certain programme, généralement uniquement sur un certain système d'exploitation. Comme on peut le deviner, ces bogues ont tendance à être résolus de manière alarmante rapidement.
La fenêtre pour ces types d'attaques est très petite, et il est peu probable que vous soyez touché par une, si elle était présente. En raison de la nature de ces exploits, ils peuvent (potentiellement) être utilisés pour sortir du bac à sable fourni par les navigateurs. Pour un exemple sur la façon dont quelque chose comme cela peut se produire, regardez CVE-2016-3714 pour ImageMagick. Ou, spécifiquement pour Google Chrome (ou, plus exactement, libopenjp2
), voir CVE-2016-8332 .
Il est possible que l'e-mail que vous avez reçu contienne une image conçue de manière malveillante qui exploite un bogue dans le moteur de rendu d'image, infectant votre machine. C'est déjà assez improbable, et si vous avez gardé votre système à jour, vous ne devriez avoir rien à craindre. Par exemple, dans le cas de l'exploit OpenJPEG mentionné précédemment, tout système exécutant la version 2.1.2 (publiée le 28 septembre 2016 ) serait à l'abri de cet exploit.
Si vous vous sentez comme si vous ou votre système avez été infecté, il est une bonne idée d'exécuter les contrôles standard, y compris clamav
, rkhunter
, ps -aux
, netstat
et bon vieux recherche journal façonné. Si vous sentez vraiment que votre système a été infecté, essuyez-le et recommencez à zéro à partir d'une sauvegarde récente connue. Assurez-vous de garder votre nouveau système aussi à jour que possible.
Mais, c'est plus que probablement rien dans ce cas. Les e-mails sont désormais moins des vecteurs d'attaque car ce sont des aimants indésirables. Si vous le souhaitez, HowToGeek a même un article sur le fait que l'ouverture d'un e-mail n'est généralement plus suffisante. Ou, même, voyez cette réponse SuperUser disant exactement la même chose.