Leitores de RSS e malware


2

Recentemente, tive um problema em que alguns feeds RSS estavam fazendo meu departamento de TI pensar que meu MBP estava infectado por ransomware e estava se conectando a um servidor de ransomware.

O ransomware / malware pode ser 'capturado' apenas visitando um site comprometido , de modo que alguém gostaria de pensar que os leitores de RSS, o meu é Viena , bloqueiam a execução de todo o código nas páginas que eles carregam. É assim mesmo? Minha discussão na página do GitHub de Viena foi muito menos que satisfatória sobre o assunto.

Então duas coisas. O primeiro é trazer esse problema para as pessoas - eu não fazia ideia de que meu leitor de RSS poderia ser uma fonte potencial de exposição a malware. Os leitores de RSS oferecem conveniência, mas aparentemente agora preciso equilibrar essa conveniência com os riscos potenciais associados ao malware. Acredito que poucas pessoas estão pensando sobre esse problema e elas podem se beneficiar de estar cientes disso.

Segundo, existe uma maneira de colocar em sandbox um leitor de RSS (idealmente da maneira mais completa), para que ele não possa ser uma fonte de malware? está desabilitando o JavaScript e os plug-ins no navegador RSS o suficiente (não está claro com quais plugins o navegador interno deve começar ...)?

Respostas:


2

Lamentamos que você tenha sentido a resposta que recebeu na página do GitHub de Viena não foi satisfatória. O problema foi causado por um servidor da Web comprometido que estava servindo um feed RSS e também executando uma solicitação HTTP normal para um site de ransomware.

Para adicionar uma resposta ao seu segundo item, desabilitar JS e plugins no navegador interno deve ser mais do que suficiente. Tentar acessar um site de ransomeware não é um problema de segurança em si.

Para o Sandboxing, Viena foi corrigida em novembro de 2016 (consulte https://github.com/ViennaRSS/vienna-rss/issues/736 ) para impedir uma exploração de XML que permitia que um feed RSS malicioso potencialmente lesse arquivos fora do aplicativo. Esperamos adicionar o sandbox nativo do macOS no futuro e esse é um problema que está no alto de nossa lista de melhorias a serem feitas em Viena e, esperamos, não será destacado por muito mais tempo.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.