Это внешнее сообщение будьте осторожны при открытии вложений и ссылок

Обновлено: 02.07.2024

Рассказываем, в каких файлах злоумышленники чаще всего прячут вирусы — и как себя правильно вести, чтобы не заразиться.

Спамеры ежедневно рассылают многие миллионы писем. Львиную долю составляет банальная реклама — назойливая, но в основном безвредная. Но иногда к письмам прикрепляют вредоносные файлы.

Чтобы заинтересовать получателя и заставить его открыть опасный файл, его обычно маскируют подо что-нибудь интересное, полезное или важное — рабочий документ, какое-нибудь невероятно выгодное предложение, поздравительную открытку с подарком от имени известной компании и так далее.

1. ZIP- и RAR-архивы

2. Документы Microsoft Office

Также среди киберпреступников популярны файлы Microsoft Office, особенно документы Word (.doc, .docx), электронные таблицы Excel (.xls, .xlsx, .xlsm), а также презентации и шаблоны. Эти файлы могут содержать встроенные макросы — небольшие программы, которые выполняются прямо внутри файла. Злоумышленники использовали их, например, как скрипты для скачки зловредов.

3. Файлы PDF

Если про опасность макросов в документах Microsoft Office многие уже знают, то от файлов PDF подвоха часто не ожидают. Тем не менее, в них тоже можно спрятать вредоносный код: формат позволяет создавать и выполнять скрипты JavaScript.

4. Образы дисков ISO и IMG

Файлы ISO и IMG по сравнению с предыдущими типами вложений используются не очень часто, но в последнее время злоумышленники все больше обращают на них внимание. Такие файлы — образы диска — представляют собой фактически виртуальную копию CD, DVD или других дисков.

С помощью подобных вложений злоумышленники доставляли жертвам, например, троян Agent Tesla, специализирующийся на краже учетных данных. Внутри образа диска находился вредоносный исполняемый файл, который запускался при открытии и устанавливал на устройство шпионскую программу. Любопытно, что в некоторых случаях преступники использовали, видимо, для верности, сразу два вложения — ISO и DOC.

Как себя вести с потенциально опасными вложениями

Само собой, отправлять в спам все письма с вложенными архивами или файлами в формате DOCX или PDF — слишком радикальный метод защиты. Чтобы не попасться на удочку мошенников, достаточно помнить несколько простых правил.

Примечание. Если у вас учетная запись Microsoft Exchange, администратор почтового сервера может разблокировать файлы некоторых типов. Обратитесь к нему за помощью.

Безопасный обмен файлами

Переименование файла
Переименуйте файл, указав расширение, которое Outlook не блокирует (или попросите отправителя сделать это). Например, вы можете переименовать file.exe в file.docx. После получения переименованного файла его нужно сохранить, а затем присвоить ему исходное расширение, выполнив следующие действия:

Щелкните вложение правой кнопкой мыши и выберите команду Копировать.

Щелкните правой кнопкой мыши на рабочем столе и выберите команду Вставить.

Щелкните вставленный файл правой кнопкой и выберите команду Переименовать.

Присвойте файлу исходное расширение, например EXE.

Заблокированные типы файлов в Outlook

Если у вас учетная запись Microsoft Exchange Server и администратор Exchange Server настроил параметры безопасности Outlook, возможно, он сможет помочь вам. Попросите администратора настроить параметры безопасности для почтового ящика так, чтобы принимать вложения, заблокированные Outlook.

Если учетная запись Exchange Server не используется, для разблокировки некоторых типов файлов можно выполнить процедуру, рассчитанную на опытных пользователей. Эта процедура включает изменение реестра Windows. Дополнительные сведения см. в статье службы поддержки Microsoft о вложениях, блокируемых в Outlook.

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Похожий контент

KL FC Bot

Добрый день,столкнулся с проблемой,не могу пройти модерацию.

Запрашиваемый URL-адрес не может быть предоставлен

Причина: фишинговый адрес

Нажмите здесь, если считаете, что веб-страница заблокирована ошибочно.

Как можно удалить сайт из базы фишшинга?

Вот такими нехитрыми манипуляциями несколько моих сайтов попали в базы касперского.
Что удивительно, поддержка свято верит надписям на заборе в интернете и помечает сайты как фишинговые, даже не информируя и не проверяя владельца.

Владельцы малого бизнеса, будьте осторожны и проверяйте ваши сайты касперским.
В нынешнее непростое время, когда сайты налево и направо может блокировать Роскомнадзор, даже казалось бы дружелюбный сосед, сидящий у вас в трее, может сделать вам непростую "подлянку".

Каких файлов и ссылок в электронной почте следует бояться

В эпоху ИТ-гигантов, занимающихся кибербезопасностью более 20 лет, сложно создать вредоносные программы, способные не привлекать внимания со стороны комплекса защиты информационных систем и эффективно обходить его. Однако остаётся практически неизменной одна серьёзная уязвимость — человек. Поговорим о том, как неосведомлённые о соблюдении цифровой безопасности люди помогают злоумышленникам реализовывать вредоносные схемы на их устройствах через канал электронной почты.

Введение

Стоит отметить, что львиную долю жертв хакерских атак составляют пользователи операционной системы Windows — как самой нетребовательной к уровню профессиональных компьютерных знаний.

Основные цели вредоносных программ, распространяемых через электронную почту

Впрочем, заработок хакера от заражения домашних устройств сравнительно невелик, поэтому основная цель злоумышленников — корпоративный сектор. Далеко не во всех компаниях выстроена правильная защита от атак через электронную почту, рядовые сотрудники не всегда проходят обучение обнаружению спам-писем с вредоносными программами, однако открытие подобного письма по неопытности, например, бухгалтером может привести к шифрованию баз данных всей организации, что принесёт огромные убытки. Таким образом, чтобы не допустить неожиданных финансовых и репутационных потерь, каждая уважающая себя компания должна организовывать постоянное обучение своих сотрудников безопасной работе с электронной почтой и иметь штатного специалиста по информационной безопасности.

Основные механизмы передачи вредоносных программ с использованием канала электронной почты

Так какие же виды вложений чаще всего используют злоумышленники? Почти треть от общего количества составляют архивы (ZIP, RAR), на долю которых приходятся четыре из десяти самых популярных форматов вредоносных файлов. Также встречаются и наборы команд, т. е. скрипты (например, на языке JS). Впрочем, антивирусная защита всё же выявляет основную часть опасных вложений, поэтому одними лишь прикреплёнными файлами дело не ограничивается: так, злоумышленники могут вставить в само тело письма скрипт для загрузки вредоносной программы. Такое письмо внешне будет выглядеть как обычный текст, однако если на этот текст нажать, запустится скачивание очередного хакерского инструмента.

Исходя из вышеизложенного можно сделать вывод о том, что при использовании канала электронной почты вредоносные программы в основном распространяются через вложения, а также через ссылки и скрипты в теле письма.

Основные типы вредоносных файлов, распространяющихся по электронной почте

На бытовом языке принято называть вредоносные компьютерные программы вирусами, однако применение этого понятия в подобном ключе некорректно, так как вирусы являются лишь одной из разновидностей опасных информационных объектов.

По типу распространения можно выделить следующие основные группы.

Вирусы

Под вирусом понимают вредоносный код, заражающий другие файлы (подобно настоящим вирусам, которые инфицируют биологические клетки с целью размножения). К слову говоря, подобная вредоносная программа может прийти и от реального партнёра, если его устройство заражено.

С помощью вируса можно получить доступ к компьютеру в фоновом режиме, украсть пароль или вызвать зависание (различные процессы заполняют оперативную память и загружают процессор).

Черви

Поведение червя напоминает поведение вируса; отличие состоит только в способе распространения. В то время как вирус может проникнуть только на тот компьютер, где человек запустил заражённую программу, червь распространяется самостоятельно с помощью компьютерных сетей (локальных и интернета). Опасность червя — в том, что он может создавать и отправлять письма со своей копией и таким образом весьма быстро попасть на большое количество компьютеров. Это — очень опасный тип вредоносных программ, особенно если он объединяется с другими видами деструктивной функциональности. Так, известными его представителями являются WannaCry и Petуa, которые при заражении устройства могли зашифровать все файлы и вымогать у жертвы деньги за восстановление доступа к ним.

Троянские программы

Мы разобрали основные виды вредоносных программ по типу распространения, теперь же классифицируем их по способу воздействия на жертву.

Шифровальщики: цель преступников — зашифровать ценную информацию на серверах или клиентских устройствах и потребовать от жертвы плату за ключ дешифрования. Как правило, для перечисления выкупа применяются платёжные системы, не позволяющие отследить получателя.

Бэкдоры: программы, которые преступник устанавливает на компьютер с целью обеспечить себе возможность выполнять на нём какие-либо действия — например, удалённо управлять им.

Майнеры: инструменты для фоновой добычи (майнинга) криптовалюты. Пока пользователь работает за своим устройством, программа не проявляет ощутимой активности, однако когда компьютер не используется, майнер начинает эксплуатировать его вычислительные ресурсы.

Шпионские программы: с их помощью преступники получают информацию о действиях пользователя за компьютером. Типичный пример — кейлогер, т. е. средство слежки за нажатиями клавиш. Очевидно, что с помощью кейлогера без труда можно получить логины, пароли и переписку.

Рекламные программы обычно отображают надоедливые всплывающие окна и используется для получения прибыли от рекламы.

Логическая бомба: программа, в которой для запуска вредоносного кода используется некоторое условие (триггер). До срабатывания последнего программа находится в спящем режиме и никак себя не проявляет. Эффект может быть любым — например, стирание всех файлов на устройстве.

Не стоит забывать, что недобросовестный конкурент может и преследовать цель попросту разрушить инфраструктуру компании. Вредоносные программы, применяемые для подобных действий, классифицируются как вандальные.

Методы идентификации вредоносных вложений

Любой почтовый сервис стремится обезопасить своих пользователей от хакерских атак и применяет для этого современные фильтры и антивирусные решения, так что большинство писем с вредоносными вложениями не доходит до конечного пользователя. Но всё же различными хитростями и уловками злоумышленники обходят системы защиты и доставляют вредоносные письма адресатам.

Выводы

Несмотря на свой возраст, электронная почта остаётся основным каналом распространения вредоносных программ и по сей день. Основная ОС, подверженная заражению, — широко распространённая Windows. Будьте бдительны и проверяйте каждое письмо внимательно. Есть сомнения в подлинности — позвоните отправителю, но в любом случае убедитесь, что в письме нет вредоносных вложений. Придерживайтесь алгоритма проверки писем.

Если вы хотите обезопасить свой бизнес от непредвиденных убытков, то обучайте людей основам информационной безопасности. Всегда помните: самое слабое звено в любой защите — человек, и именно на человеческие слабости опирается хакерская атака.

Получение вложений электронной почты — обычное дело в наши дни, и поэтому крайне важно, чтобы вы научились обращаться с ними осторожно, поскольку они часто используются в качестве вектора для доставки полезной нагрузки вредоносного ПО на ваш компьютер. Давайте рассмотрим некоторые меры предосторожности, которые необходимо соблюдать при открытии вложений электронной почты.

Меры предосторожности при открытии вложений электронной почты

Классические случаи нежелательной почты с вредоносными файловыми вложениями обычно имеют следующий характер:

  1. Вы выиграли приз или лотерею, и вам необходимо заполнить данные в прилагаемой форме.
  2. Ваш бизнес-заказ был отменен или вы получили новый заказ.
  3. Электронные письма, в которых говорится о некоторых счетах-фактурах
  4. Работайте из дома и зарабатывайте деньги
  5. Программы обезболивания или похудания
  6. Письмо из банка, PayPal и т. Д. С просьбой предоставить данные согласно приложению, иначе счет будет заблокирован и т. Д.

Если вы используете хорошее антивирусное программное обеспечение или Internet Security Suite, есть вероятность, что вредоносный файл будет автоматически помещен в карантин, как только он будет загружен на ваш компьютер. Если вы используете почтовый клиент, такой как Outlook, все еще лучше для вас.

В наши дни у большинства часто используемых поставщиков услуг электронной почты, таких как Outlook или Gmail, есть хорошие фильтры, которые перемещают такую ​​электронную почту — особенно те, у которых есть .exe или сжатые папки с exe-файлами — автоматически в папку нежелательной почты.

Но тем не менее нужно всегда быть начеку!

Меры предосторожности при открытии вложений электронной почты

Прежде всего, никогда не нажимайте на вложения электронной почты, которых вы не ожидали.

Затем проверьте идентификатор электронной почты отправителя. Это от кого-то, кого вы знаете?

Но даже если идентификатор электронной почты выглядит знакомым, спуфинг электронной почты и другие взломы упрощают отправку электронной почты с использованием чужого почтового идентификатора.

Если ваша услуга или программное обеспечение предоставляет, настройте параметры электронной почты, чтобы вложения не загружались и не открывались автоматически. Обычно это настройка по умолчанию, но это никогда не повредит. Убедитесь, что вы правильно настроили диспетчер вложений в Windows.

Наведите указатель мыши на вложение. Это файл .exe? В таком случае просто не скачивайте его. Это файл Office .doc? Затем снова не нажимайте на него, так как это может быть макровирус. А что, если у него есть другое расширение файла? Даже в этом случае вам необходимо принять достаточные меры предосторожности, поскольку авторы вредоносных программ могут легко замаскировать вирус, троян или файл вымогателя, используя любое расширение файла.

вложения электронной почты

Если вы хотите быть в безопасности, загрузите его и просканируйте с помощью любого из этих бесплатных онлайн-антивирусных сканеров.

Прочтите: Как сканировать вложения электронной почты в Интернете на наличие вирусов.

Помните, что если загружаемый вами файл вложения окажется вредоносным, он может заразить ваши файлы и даже стереть ваши данные или заблокировать их, если это файл программы-вымогателя. Так что вам действительно нужно убедиться, что файл вы скачали, прежде чем открывать его.

Мое правило? Если есть сомнения, то нет. Период.

Есть еще идеи? Расскажите о принятых мерах предосторожности.

Меры предосторожности при открытии вложений электронной почты

.

Читайте также: