Файл может быть опасным, как открыть

Обновлено: 06.07.2024

Вы увидите предупреждение, если содержание, которое вы пытаетесь просмотреть, является опасным или вводящим в заблуждение. Эти сайты часто называют "фишинговыми" или "вредоносными".

Получать предупреждения об опасном и вводящем в заблуждение содержании

Обнаружение фишинга и вредоносных программ включено по умолчанию. Когда он включен, вы можете увидеть следующие сообщения. Если вы видите одно из таких сообщений, мы рекомендуем вам не посещать этот сайт.

Важно! Загружайте с осторожностью. Некоторые сайты пытаются заставить вас загрузить вредоносное ПО, сообщая, что у вас есть вирус. Будьте осторожны, чтобы не загрузить вредоносное программное обеспечение.

Просмотр небезопасных сайтов и загрузок

Вы можете посетить страницу или получить доступ к загруженному файлу, на котором отображается предупреждение. Это не рекомендуется.

Посетить небезопасную страницу

  1. Откройте Chrome на компьютере.
  2. На странице с предупреждением нажмите "Подробности".
  3. Нажмите "Посетить этот небезопасный сайт".
  4. Страница загрузится.

Когда вы посещаете небезопасный сайт, Chrome попытается удалить небезопасный контент со страницы.

  1. Откройте Chrome на компьютере.
  2. На мошенническом сайте справа от адресной строки нажмите Контент заблокирован .
  3. В предупреждении нажмите Загрузить полный сайт.
  4. Страница загрузится.
  1. Откройте Chrome на компьютере.
  2. В правом верхнем углу нажмите "Дополнительные загрузки".
  3. Найдите файл, который хотите скачать.
  4. Нажмите Восстановить вредоносный файл.

Если вы не хотите получать предупреждения о небезопасном содержании, вы можете отключить оповещения о вводящих в заблуждение и опасных сайтах. Это также отключает предупреждения о загрузке.

Важно! Мы не рекомендуем отключать оповещения.

  1. Откройте Chrome на компьютере.
  2. В правом верхнем углу нажмите "Дополнительные настройки".
  3. Нажмите "Конфиденциальность и безопасность" "Безопасность".
  4. В разделе "Безопасный просмотр" выберите Без защиты (не рекомендуется).

Вы имели в виду [название сайта]?

Если вы получили это сообщение, Chrome считает, что веб-адрес может относиться к другому сайту, чем тот, который вы ожидали.

В сообщении также может быть сказано: "Это правильный сайт?" или "Впереди поддельный сайт".

Вы получаете это сообщение, когда сайт, который вы пытаетесь посетить:

  • Похоже на безопасный сайт, который вы обычно посещаете.
  • Пытается обмануть вас с помощью URL-адреса, который немного отличается от известного безопасного сайта.
  • Имеет URL-адрес, который немного отличается от URL-адреса в вашей истории просмотров.

Если вы считаете, что страница была помечена по ошибке, и хотите перейти на сайт, нажмите «Игнорировать».

У мошенников есть свои любимые форматы, и в этой публикации мы обсудим типы файлов, которые в этом году чаще всего используются для сокрытия вредоносных программ.

Каждый день рассылаются миллионы спам-сообщений, и хотя большинство из них являются безобидной рекламой, иногда в одном из сообщений скрывается вредоносный файл.

Чтобы получатель кликнул и открыл файл, загружающий вредоносное ПО, киберпреступники делают вид, что он интересен, полезен или важен: рабочий документ, выгодное предложение, подарочная карта с логотипом известная компания и т.д.

У мошенников есть свои любимые форматы, и в этой публикации мы обсудим типы файлов, которые в этом году чаще всего используются для сокрытия вредоносных программ.

1. Файлы ZIP и RAR

Киберпреступники любят прятать вредоносное ПО в файлах. Например, они использовали ZIP-файлы с именем Love_You0891 (номера могут отличаться) для распространения программы-вымогателя GandCrab в День святого Валентина. Спустя несколько недель группа мошенников отправила файлы с троянцем Qbot, специализирующимся на краже данных.

В этом году мы также стали свидетелями открытия очень интересного ресурса в WinRAR. Судя по всему, при создании файла можно задать ряд команд, чтобы содержимое распаковывалось в системную папку. То есть файлы могли попасть в загрузочную папку, и запускались при следующей перезагрузке. Поэтому мы рекомендуем всем пользователям WinRAR немедленно обновить программу, чтобы избежать вредоносных программ.

2. Документы Microsoft Office

Файлы Microsoft Office, все документы Word (DOC, DOCX), электронные таблицы Excel (XLS, XLSX, XLSM), презентации и шаблоны также очень популярны среди киберпреступников. Эти файлы могут содержать встроенные макросы — небольшие программы, работающие внутри файла, которые киберпреступники используют в качестве скриптов для загрузки вредоносных программ.

Обычно эти файлы предназначены для сотрудников компаний, работающих в офисах. Они отправляются скрыто, как контракты, счета-фактуры, налоговые уведомления и сообщения управленческой команды. Например, банковский троянец Ursnif заразил множество устройств итальянских пользователей, имитируя платежное уведомление. Если жертва открыла файл и согласилась активировать макрос (по умолчанию отключен из соображений безопасности), троянец загружался на компьютер.

3. PDF-файлы

Многие пользователи знают об опасности макросов в документах Microsoft Office, но обычно не знают о ловушках, скрытых в файлах PDF. На самом деле этот формат можно использовать для создания и запуска файлов JavaScript.

Кроме того, киберпреступники любят скрывать вредоносные ссылки в PDF. Например, в ходе спам-кампании мошенники призывали пользователей посетить «безопасную» страницу, где им нужно было войти в свою учетную запись American Express. Разумеется, учетные данные жертв попадали непосредственно к мошенникам.

4. Образы дисков IMG и ISO

По сравнению с предыдущими форматами, файлы IMG и ISO не так часто используются для атак вредоносного ПО, хотя в последнее время киберпреступники обращают на них внимание. Эти файлы (образы дисков) в основном представляют собой виртуальную копию компакт-диска, DVD или другого типа диска.

Мошенники использовали образ диска для отправки вредоносного ПО. Это случай с трояном Agent Tesla, похитившим учетные данные. Внутри образа находился вредоносный исполняемый файл, который после запуска активировал и устанавливал на устройство шпионское ПО. В некоторых случаях киберпреступники использовали два вложения (ISO и DOC), чтобы гарантировать заражение.

Как управлять потенциально опасными вложениями

Вам не нужно отправлять все сообщения с вложениями или документы DOCX/PDF в папку со спамом, чтобы защитить свою команду от вредоносного ПО и избежать мошенничества. Вместо этого запомните эти простые правила:

Не открывайте подозрительные электронные письма с неизвестных адресов. Если вы не знаете, почему сообщение с определенной темой оказалось в папке «Входящие», возможно, оно вам не нужно.

Если по работе вам приходится иметь дело с неизвестными отправителями, внимательно проверьте адрес и имя вложенного файла. Если вам что-то незнакомо, не открывайте.

Не разрешайте запуск макросов для документов, поступающих по электронной почте, за исключением случаев, когда это неизбежно.

Будьте осторожны со ссылками, которые появляются в файлах. Если они не объясняют, зачем вам нужен к ним доступ, игнорируйте их. Если вы действительно чувствуете необходимость проверить, вручную введите адрес сайта в браузере.

Используйте надежное решение для обеспечения безопасности, которое будет уведомлять вас об опасных файлах, блокировать и предупреждать вас при попытке открыть подозрительный веб-сайт.


Крис Хоффман

< бр />

Крис Хоффман
Главный редактор

Крис Хоффман – главный редактор How-To Geek. Он писал о технологиях более десяти лет и два года был обозревателем PCWorld. Крис писал для The New York Times и Reader's Digest, давал интервью в качестве эксперта по технологиям на телевизионных станциях, таких как NBC 6 в Майами, и освещал свою работу в новостных агентствах, таких как Би-би-си. С 2011 года Крис написал более 2000 статей, которые были прочитаны почти миллиард раз — и это только здесь, в How-To Geek. Подробнее.


Большинство людей знают, что файлы .exe потенциально опасны, но это не единственное расширение файлов, с которым следует остерегаться в Windows. Существует множество других потенциально опасных расширений файлов — больше, чем вы могли ожидать.

Так зачем мне знать, какие файлы опасны?

Важно знать, какие расширения файлов потенциально опасны, когда решаете, безопасно ли открывать файл, прикрепленный к электронному письму или загруженный из Интернета. Даже файлы экранных заставок могут быть опасны в Windows.

Когда вы сталкиваетесь с одним из этих файлов, вы должны быть особенно осторожны, чтобы убедиться, что вы защищены. Просканируйте с помощью предпочитаемого вами антивирусного продукта или даже загрузите его в такую ​​службу, как VirusTotal, чтобы убедиться в отсутствии вирусов или вредоносных программ.

Очевидно, что у вас всегда должно быть запущено и активно антивирусное программное обеспечение, которое защищает вас в фоновом режиме, но знание некоторых необычных расширений файлов может быть полезным для предотвращения чего-то плохого.

Почему расширение файла потенциально опасно?

Эти расширения файлов потенциально опасны, поскольку они могут содержать код или выполнять произвольные команды. Файл .exe потенциально опасен, потому что это программа, которая может делать все что угодно (в рамках функции контроля учетных записей Windows). Медиафайлы, такие как изображения .JPEG и музыкальные файлы .MP3, не представляют опасности, поскольку не могут содержать код. (Были случаи, когда созданное со злым умыслом изображение или другой мультимедийный файл могли использовать уязвимость в приложении для просмотра, но такие проблемы встречаются редко и быстро устраняются.)

Имея это в виду, важно знать, какие типы файлов могут содержать код, скрипты и другие потенциально опасные вещи.

Программы

.EXE — исполняемый программный файл. Большинство приложений, работающих в Windows, представляют собой файлы .exe.

.PIF — файл информации о программе для программ MS-DOS. Хотя файлы .PIF не должны содержать исполняемый код, Windows будет рассматривать файлы .PIF так же, как файлы .EXE, если они содержат исполняемый код.

.APPLICATION — установщик приложения, развернутый с помощью технологии Microsoft ClickOnce.

.GADGET — файл гаджета для технологии гаджетов рабочего стола Windows, представленной в Windows Vista.

.MSI — файл установщика Microsoft. Они устанавливают другие приложения на ваш компьютер, хотя приложения также могут быть установлены с помощью файлов .exe.

.MSP — файл исправления установщика Windows. Используется для исправления приложений, развернутых с помощью файлов .MSI.

.SCR — хранитель экрана Windows. Заставки Windows могут содержать исполняемый код.

.HTA — HTML-приложение. В отличие от HTML-приложений, запускаемых в браузерах, файлы .HTA запускаются как доверенные приложения без изолированной программной среды.

.CPL — файл панели управления. Все утилиты, находящиеся в панели управления Windows, представляют собой файлы .CPL.

.MSC — файл консоли управления Microsoft. Такие приложения, как редактор групповой политики и инструмент управления дисками, представляют собой файлы .MSC.

.JAR — файлы .JAR содержат исполняемый код Java. Если у вас установлена ​​среда выполнения Java, файлы .JAR будут запускаться как программы.


Скрипты

.BAT — пакетный файл. Содержит список команд, которые будут выполняться на вашем компьютере, если вы его откроете. Первоначально использовался MS-DOS.

.CMD — пакетный файл. Аналогичен .BAT, но это расширение файла было введено в Windows NT.

.VB, .VBS — файл VBScript. Выполнит включенный в него код VBScript, если вы его запустите.

.VBE — зашифрованный файл VBScript. Похож на файл VBScript, но не так просто сказать, что на самом деле будет делать файл, если вы его запустите.

.JS — файл JavaScript. Файлы .JS обычно используются веб-страницами и безопасны при запуске в веб-браузерах. Однако Windows будет запускать файлы .JS вне браузера без песочницы.

.JSE — зашифрованный файл JavaScript.

.WS, .WSF — файл сценария Windows.

.WSC, .WSH — управляющие файлы компонента сценария Windows и хоста сценария Windows. Используется вместе с файлами сценариев Windows.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 — сценарий Windows PowerShell. Запускает команды PowerShell в порядке, указанном в файле.

.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML, .MSH2XML — файл сценария Monad. Позже Monad была переименована в PowerShell.


Ярлыки

.SCF — командный файл проводника Windows. Может передавать потенциально опасные команды проводнику Windows.

.LNK — ссылка на программу на вашем компьютере. Файл ссылки потенциально может содержать атрибуты командной строки, которые могут выполнять опасные действия, например удалять файлы без запроса.

.INF — текстовый файл, используемый AutoRun. При запуске этот файл потенциально может запускать опасные приложения, с которыми он поставляется, или передавать опасные параметры программам, входящим в состав Windows.

Другое

.REG — файл реестра Windows. Файлы .REG содержат список записей реестра, которые будут добавлены или удалены при их запуске. Вредоносный REG-файл может удалить важную информацию из вашего реестра, заменить ее ненужными данными или добавить вредоносные данные.


Макросы Office

.DOC, .XLS, .PPT — документы Microsoft Word, Excel и PowerPoint. Они могут содержать вредоносный код макроса.

.DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .PPTM, .POTM, .PPAM, .PPSM, .SLDM — новые расширения файлов, представленные в Office 2007. Буква M в конце расширения файла указывает, что документ содержит макросы. Например, файл .DOCX не содержит макросов, а файл .DOCM может содержать макросы.


Это не исчерпывающий список. Существуют и другие типы расширений файлов, такие как .PDF, которые имеют ряд проблем с безопасностью. Однако для большинства типов файлов, указанных выше, их просто невозможно защитить. Они существуют для запуска произвольного кода или команд на вашем компьютере.

Как будто количества потенциально опасных расширений файлов, которые нужно отслеживать, недостаточно, уязвимость в Windows позволяет злоумышленникам маскировать программы поддельными расширениями файлов.

  • › Как можно заразиться через браузер и как себя защитить
  • › Прекратите пытаться очистить зараженный компьютер! Просто уничтожьте его и переустановите Windows
  • › Почему в Windows больше вирусов, чем в Mac и Linux
  • › 8 причин, по которым даже Microsoft считает, что рабочий стол Windows — это кошмар
  • › Что такое «целевой фишинг» и как он уничтожает крупные корпорации?
  • › Как запретить Google Chrome блокировать загрузки
  • › Базовая компьютерная безопасность: как защитить себя от вирусов, хакеров и воров
  • › Что означает XD и как вы его используете?

Вредоносные вложения электронной почты по-прежнему являются распространенным способом проникновения вирусов и других вредоносных программ на ваш компьютер. Вот как проверить, безопасно ли ваше вложение.

Как проверить, что вложение электронной почты безопасно для открыть

Интернет сегодня может быть опасным местом. Если вы вложили средства в дорогой ноутбук или настольный компьютер, всегда рекомендуется инвестировать в лучшее антивирусное программное обеспечение, поскольку хакеры постоянно придумывают новые способы заражения компьютеров пользователей. Тем не менее, большинство домашних компьютеров пользователей на сегодняшний день заражаются самыми опасными формами вредоносного ПО, включая вирусы, трояны и черви, в результате загрузки вредоносных вложений электронной почты. Крайне важно проявить смекалку в этой области и знать, когда безопасно открывать вложения электронной почты, а когда следует просто удалить электронное письмо, потому что оно определенно выглядит подозрительно.

Изучив несколько ключевых параметров, вы сможете лучше защитить свои данные и компьютер. Вот краткое изложение того, что вам нужно знать о вложениях электронной почты и обеспечении безопасности вашего компьютера или ноутбука.

Как вредоносное ПО распространяется через вложения электронной почты

Прежде чем вирусы, распространяющиеся через вложения электронной почты, смогут заразить ваш компьютер, необходимо сначала загрузить зараженное вложение. Можно подумать, что большинство пользователей просто не будут загружать вложения электронной почты от отправителей, которым они не доверяют, но все не так просто. Мошенники часто взламывают учетные записи электронной почты пользователей, чтобы отправлять вредоносные вложения их контактам.

Современные хакеры располагают современным программным обеспечением для подбора общих паролей, паролей на основе имени и дня рождения, что позволяет им получать доступ к сотням или даже тысячам учетных записей электронной почты. Это означает, что вы действительно можете получить электронное письмо от хорошего друга или члена семьи с опасным вложением электронной почты. Хотя вредоносное вложение электронной почты было отправлено из учетной записи вашего друга, ваш друг не отправил электронное письмо. это сделал человек, взломавший его или ее учетную запись. Однако пользователи склонны доверять содержимому электронных писем от друзей и родственников.

Во-вторых, многие мошеннические вложения электронной почты исходят от отправителей, которые выдают себя за банки или другие авторитетные лица, отправляя вам электронные письма о проблемах с вашей учетной записью. Эти сообщения говорят что-то вроде «Существует проблема с вашей учетной записью в XYZ (который является реальным банком или организацией, в которой вы действительно состоите). Пожалуйста, откройте прикрепленный файл, чтобы просмотреть свой баланс или выписку, кредиты или причитающиеся деньги. и так далее." Не делайте этого.

Электронное письмо кажется профессиональным, но расплывчатым, а затем любопытным, и обычные пользователи становятся слегка обеспокоенными и, как правило, открывают вложение, чтобы попытаться выяснить, что не так с их аккаунтами. Однако вложение является поддельным, и доступ к нему фактически загрузит вирус или вредоносное ПО и установит его на ваш компьютер. К сожалению, многие комплекты программного обеспечения для обеспечения безопасности в Интернете не обнаруживают факт заражения до тех пор, пока вы его не загрузите.

Как узнать, безопасны ли вложения электронной почты?

Со всеми изощренными методами, которые хакеры держат в рукаве, может показаться невозможным отличить подозрительные электронные письма от законных сообщений. Однако на самом деле существует простой способ определить, безопасны ли вложения электронной почты, который работает в подавляющем большинстве случаев. Вы можете определить, безопасно ли вложение электронной почты, оценив расширение файла.

Расширение файла – это три буквы, следующие за точкой в ​​конце имени файла. Microsoft классифицировала несколько типов опасных расширений; однако лишь немногие считаются безопасными. Это GIF, JPG или JPEG, TIF или TIFF, MPG или MPEG, MP3 и WAV. Эти расширения представляют различные типы файлов и представляют собой форматы, которые большинство пользователей Интернета обычно отправляют в виде вложений электронной почты.

Если вы получили электронное письмо, даже если оно отправлено другом или банком, в котором нет ни одного из перечисленных выше расширений файла после имени файла и последующей точки, вы никогда не должны открывать вложение, если вы точно не знаете, что это законно.Другие расширения файлов, которые обычно отправляются в виде вложений электронной почты, такие как DOC, XLS и TXT, которые представляют собой текстовые документы и файлы Excel, могут быть заражены самыми опасными компьютерными вирусами. Однако многие пользователи отправляют документы такого типа по рабочим причинам, и если вы знаете отправителя и ожидаете файл или знаете, о чем он, эти вложения также должны безопасно открываться.

Наконец, следует с особой осторожностью относиться к файлам с двойными расширениями, например image.jpg.exe. Единственное расширение, которое имеет значение, это последнее. В приведенном выше примере EXE представляет собой исполняемый файл, который автоматически запускает программное обеспечение при загрузке. Файлы с двойными расширениями почти всегда являются обманчивыми и злонамеренными.

Если вам нужно защитить свой компьютер, у нас есть список лучших антивирусных программ ниже.

Читайте также: