Considero poco probable que su sistema sea atacado de alguna manera, pero no es posible descartarlo por completo.
La mayoría de los correos electrónicos "spam" tienen caracteres de aspecto aleatorio en un intento de evitar los filtros de spam (mal implementados), pero eso no significa inmediatamente que pueda constituir una amenaza.
A menos que el correo electrónico contenga algún tipo de imagen (y IIRC Gmail bloquea las imágenes a menos que las abra manualmente) y haya visto esa imagen, es muy difícil inyectar algo malicioso en un correo electrónico, excepto tal vez un CSS / HTML cero -day (como CVE-2008-2785 , CSS), pero eso parece poco probable. Aun así, la mayoría de los exploits basados en el navegador no tienden a funcionar bien debido al sandboxing del navegador y otras características de seguridad similares, aunque todavía son vulnerables al exploit (ver CVE-2016-1706 ).
Pero recorramos la ruta de la imagen porque es muy probable. El malware de imagen es un tema fascinante , pero realmente se reduce a que es relativamente raro porque solo puede explotar ciertas versiones de un determinado programa, generalmente solo en un determinado sistema operativo. Como se puede adivinar, estos errores tienden a corregirse de manera alarmante rápidamente.
La ventana para este tipo de ataques es muy pequeña, y es poco probable que uno lo golpee, si estuviera presente. Debido a la naturaleza de estos exploits, pueden (potencialmente) usarse para salir del entorno limitado que proporcionan los navegadores. Para ver un ejemplo de cómo puede suceder algo como esto, consulte CVE-2016-3714 para ImageMagick. O, específicamente para Google Chrome (o, más exactamente libopenjp2
), vea CVE-2016-8332 .
Podría ser posible que el correo electrónico que recibió tuviera una imagen maliciosamente diseñada que explotó algún error en el motor de representación de imágenes, infectando su máquina. Esto ya es bastante improbable, y si mantienes tu sistema actualizado, no deberías tener nada de qué preocuparte. Por ejemplo, en el caso del exploit OpenJPEG mencionado anteriormente, cualquier sistema que ejecute la versión 2.1.2 (lanzada el 28 de septiembre de 2016 ) estaría a salvo de este exploit.
Si lo hace sentir como si usted o su sistema ha sido infectado, es una buena idea para ejecutar los controles estándar, incluyendo clamav
, rkhunter
, ps -aux
, netstat
, y el bueno de la búsqueda de registro de moda. Si realmente siente que su sistema ha sido infectado, límpielo y comience desde cero desde una copia de seguridad reciente conocida. Asegúrese de mantener su nuevo sistema lo más actualizado posible.
Pero, es más que probable que nada en este caso. Los correos electrónicos son ahora menos vectores de ataque, ya que son imanes basura. Si lo desea, HowToGeek incluso tiene un artículo sobre el tema de que simplemente abrir un correo electrónico ya no es suficiente. O, incluso, vea esta respuesta de Superusuario diciendo exactamente lo mismo.