Ich würde es für unwahrscheinlich halten, dass Ihr System in irgendeiner Weise angegriffen wurde, aber es ist nicht möglich, dies vollständig auszuschließen.
Die meisten "Spam" -E-Mails haben zufällig aussehende Zeichen, um (schlecht implementierte) Spamfilter zu umgehen. Dies bedeutet jedoch nicht sofort, dass dies eine Bedrohung darstellen könnte.
Sofern die E-Mail selbst keine Art von Bild enthielt (und IIRC Gmail Bilder blockiert, sofern Sie sie nicht manuell öffnen) und Sie dieses Bild gesehen haben, ist es sehr schwierig, böswillige Inhalte in eine E-Mail einzufügen , außer möglicherweise eine CSS / HTML-Null -day (wie CVE-2008-2785 , CSS), aber das scheint unwahrscheinlich. Trotzdem funktionieren die meisten browserbasierten Exploits aufgrund von Browser-Sandboxing und anderen ähnlichen Sicherheitsfunktionen nicht gut, obwohl diese immer noch anfällig für Exploits sind (siehe CVE-2016-1706 ).
Aber lassen Sie uns den Bildweg gehen, weil es am wahrscheinlichsten ist. Image-Malware ist ein faszinierendes Thema , aber es läuft darauf hinaus, dass es relativ selten ist, da Sie nur bestimmte Versionen eines bestimmten Programms ausnutzen können, normalerweise nur auf einem bestimmten Betriebssystem. Wie man sich vorstellen kann, werden diese Fehler in der Regel alarmierend schnell behoben.
Das Fenster für diese Art von Angriffen ist sehr klein, und es ist unwahrscheinlich, dass Sie von einem getroffen werden, wenn er vorhanden ist. Aufgrund der Art dieser Exploits können sie (möglicherweise) verwendet werden, um aus der von Browsern bereitgestellten Sandbox auszubrechen. Ein Beispiel dafür, wie so etwas passieren kann, finden Sie in CVE-2016-3714 für ImageMagick. Speziell für Google Chrome (oder genauer gesagt libopenjp2
) siehe CVE-2016-8332 .
Möglicherweise enthielt die E-Mail, die Sie erhalten haben, ein böswillig erstelltes Bild, das einen Fehler in der Bildwiedergabe-Engine ausnutzte und Ihren Computer infizierte. Dies ist bereits ziemlich unwahrscheinlich, und wenn Sie Ihr System auf dem neuesten Stand halten, sollten Sie sich keine Sorgen machen müssen. Im Fall des zuvor erwähnten OpenJPEG-Exploits wäre beispielsweise jedes System, auf dem Version 2.1.2 (veröffentlicht am 28. September 2016 ) ausgeführt wird, vor diesem Exploit sicher.
Wenn Sie das Gefühl zu tun , als ob Sie oder Ihr System infiziert worden sind, ist es eine gute Idee , um die Standardprüfungen ausführen kann , einschließlich clamav
, rkhunter
, ps -aux
, netstat
, und gute altmodische Log - Suche. Wenn Sie wirklich das Gefühl haben, dass Ihr System infiziert ist, löschen Sie es und beginnen Sie bei einem kürzlich als sicher bekannten Backup von vorne. Stellen Sie sicher, dass Ihr neues System so aktuell wie möglich ist.
Aber in diesem Fall ist es höchstwahrscheinlich nichts. E-Mails sind jetzt weniger Angriffsvektoren als Junk-Magnete. Wenn Sie möchten, hat HowToGeek sogar einen Artikel darüber, dass das Öffnen einer E-Mail normalerweise nicht mehr ausreicht. Oder sehen Sie sich diese SuperUser-Antwort an , die genau dasselbe sagt.