Considero improvável que seu sistema tenha sido atacado de alguma forma, mas não é possível descartar completamente.
A maioria dos emails de "spam" possui caracteres de aparência aleatória na tentativa de ignorar filtros de spam (mal implementados), mas isso não significa imediatamente que possa constituir uma ameaça.
A menos que o próprio e-mail contenha algum tipo de imagem (e o IIRC Gmail bloqueie imagens, a menos que você as abra manualmente) e você a tenha visto, é muito difícil injetar algo malicioso em um e-mail, exceto talvez um CSS / HTML zero -day (como CVE-2008-2785 , CSS), mas isso parece improvável. Mesmo assim, a maioria das explorações baseadas no navegador não costuma funcionar bem devido ao sandbox do navegador e outros recursos de segurança semelhantes, embora ainda estejam vulneráveis à exploração (consulte CVE-2016-1706 ).
Mas vamos seguir a rota da imagem porque é a mais provável. O malware de imagem é um assunto fascinante , mas realmente se resume a ser relativamente raro, porque você pode explorar apenas determinadas versões de um determinado programa, normalmente apenas em um determinado sistema operacional. Como se pode imaginar, esses bugs tendem a ser corrigidos de forma alarmante rapidamente.
A janela para esse tipo de ataque é muito pequena e é improvável que você seja atingido por um, se estiver presente. Devido à natureza dessas explorações, elas podem (potencialmente) ser usadas para sair da caixa de proteção fornecida pelos navegadores. Para um exemplo de como algo assim pode acontecer, consulte CVE-2016-3714 para ImageMagick. Ou, especificamente para o Google Chrome (ou, mais exatamente libopenjp2
), consulte CVE-2016-8332 .
É possível que o e-mail que você recebeu tenha uma imagem criada com códigos maliciosos, que explora algum bug no mecanismo de renderização de imagens, infectando sua máquina. Isso já é bastante improvável e, se você mantiver seu sistema atualizado, não deverá se preocupar com nada. Por exemplo, no caso da exploração do OpenJPEG mencionada anteriormente, qualquer sistema executando a versão 2.1.2 (lançada em 28 de setembro de 2016 ) estaria a salvo dessa exploração.
Se você sentir como se você ou o seu sistema tenha sido infectado, é uma boa idéia para executar as verificações padrão, incluindo clamav
, rkhunter
, ps -aux
, netstat
, e boa e velha busca log moda. Se você realmente sentir que seu sistema foi infectado, limpe-o e comece do zero a partir de um backup recente em bom estado. Certifique-se de manter seu novo sistema o mais atualizado possível.
Mas, é mais do que provável nada neste caso. Agora, os e-mails são menos vetores de ataque, pois são ímãs indesejados. Se você quiser, o HowToGeek ainda tem um artigo sobre o assunto: apenas abrir um email geralmente não é mais suficiente. Ou, mesmo, veja esta resposta do superusuário dizendo exatamente a mesma coisa.