Здравствуйте, Lazytech, Вы писали:
L>Не может ли кто-нибудь из специалистов прояснить ситуацию? (Потом размещу там в блогах ссылку на эту ветку, авось кому-то пригодится.)
Постараюсь.
Надо понимать, что одним из путей проникновения вредоносного кода на рабочие станции является эксплуатация уязвимостей прикладного ПО, которые, как правило, эксплуатируются путем специально созданных входных данных (файлов, сетевых пакетов и т.п.). Т.е., если находят дыру в каком-нибудь Notepad.exe (а прецеденты, кстати, известны), то открытие зловредного txt файла может привести к печальным последствиям. Правда дыры в том же Notepad'е, мягко говоря, не каждый день находят — чем примитивнее программа, тем меньше потенциальных мест для ошибок.
Но есть еще и другая проблема — "особенности" графической оболочки. Например, в свое время можно было послать по почте файл "XXX-photo-prosto-super.jpg .exe" — в почтовом клиенте было невозможно увидеть, что это на самом деле не картинка, а exe файл. Дальше понятно.
Или другой пример — когда-то кто-то (вроде MS отличился) решил открывать почтовые вложения руководствуясь не расширением, а прописанным в заголовках письма типом MIME. Только проблема в том, что клиент расширение тебе показывает всегда (либо соответствующий значок файла), а чтобы увидеть, что там прописано в MIME надо открывать какое-нибудь raw представление письма, непонятное чуть более, чем всем пользователям. Ну и опять получили — присылают файл с именем XXX-photo-prosto-super.jpg, а MIME-type у него application/exe.
Поэтому какой вывод? Очень простой: вероятность эксплуатации чего-то на подобие описанного — есть. Однако, уж наверное все почтовые клиенты текстовые вложения показывают прямо в тебе письма — так что либо ты сразу поймаешь что-то "приятное", либо сразу увидишь, что текстовый файл не такой уж и текстовый.