Как отправить файл с вирусом по почте

Обновлено: 04.07.2024

Эта информация дает представление о вирусах и способах их защиты.

Часто задаваемые вопросы

Для получения дополнительной информации

US-CERT предлагает множество ресурсов, которые помогут вам создать более безопасную домашнюю вычислительную среду. Эти документы могут представлять особый интерес, если у вас есть опасения по поводу вирусов и троянских коней:

Часто задаваемые вопросы

Что такое вирус?
Компьютерный вирус – это программа, которая распространяется, сначала заражая файлы или системные области компьютера или жесткого диска сетевого маршрутизатора, а затем создавая свои копии. Некоторые вирусы безвредны, другие могут повредить файлы данных, а некоторые могут уничтожить файлы. Раньше вирусы распространялись, когда люди совместно использовали дискеты и другие портативные носители, теперь вирусы в основном распространяются через сообщения электронной почты.

В отличие от червей, для распространения вирусов часто требуется какое-либо действие пользователя (например, открытие вложения электронной почты или посещение вредоносной веб-страницы).

Что делают вирусы?
Вирус — это просто компьютерная программа. Он может делать все то же, что и любая другая программа, которую вы запускаете на своем компьютере. Некоторые вирусы предназначены для преднамеренного повреждения файлов, а другие могут просто распространяться на другие компьютеры.

Что такое червь?
Червь – это тип вируса, который может распространяться без участия человека. Черви часто распространяются от компьютера к компьютеру и занимают ценную память и пропускную способность сети, что может привести к тому, что компьютер перестанет отвечать на запросы. Черви также могут позволить злоумышленникам получить удаленный доступ к вашему компьютеру.

Что такое троянский конь?
Троянский конь — это компьютерная программа, скрывающая вирус или другую потенциально опасную программу. Троянский конь может быть программой, которая предназначена для выполнения одного действия, когда на самом деле она выполняет вредоносное действие на вашем компьютере. Троянские кони могут быть включены в программное обеспечение, которое вы загружаете бесплатно, или в виде вложений в сообщения электронной почты.

Могу ли я заразиться вирусом, читая сообщения электронной почты?
Большинство вирусов, троянских коней и червей активируются, когда вы открываете вложение или переходите по ссылке, содержащейся в сообщении электронной почты. Если ваш почтовый клиент позволяет использовать скрипты, то можно заразиться вирусом, просто открыв сообщение. Лучше ограничить доступный HTML-код в сообщениях электронной почты. Самый безопасный способ просмотра сообщений электронной почты — это обычный текст.

Как избежать заражения вирусами через электронную почту?
Большинство пользователей заражаются вирусами, открывая и запуская неизвестные вложения электронной почты. Никогда не открывайте ничего, что прикреплено к сообщению электронной почты, если вы не знаете содержимое файла. Если вы получили вложение со знакомого адреса электронной почты, но ничего не ожидали, вам следует связаться с отправителем, прежде чем открывать вложение. Если вы получили сообщение с вложением и не узнали отправителя, вам следует удалить это сообщение.

Выбор варианта просмотра сообщений электронной почты в виде обычного текста, а не HTML, также поможет вам избежать заражения вирусом.

Какие советы помогут избежать вирусов и уменьшить их воздействие?

Вредоносные вложения электронной почты по-прежнему являются распространенным способом проникновения вирусов и других вредоносных программ на ваш компьютер. Вот как проверить, безопасно ли ваше вложение.

Как проверить, что вложение электронной почты безопасно для открыть

Интернет сегодня может быть опасным местом. Если вы вложили средства в дорогой ноутбук или настольный компьютер, всегда рекомендуется инвестировать в лучшее антивирусное программное обеспечение, поскольку хакеры постоянно придумывают новые способы заражения компьютеров пользователей. Тем не менее, большинство домашних компьютеров пользователей на сегодняшний день заражаются самыми опасными формами вредоносного ПО, включая вирусы, трояны и черви, в результате загрузки вредоносных вложений электронной почты. Крайне важно проявить смекалку в этой области и знать, когда безопасно открывать вложения электронной почты, а когда следует просто удалить электронное письмо, потому что оно определенно выглядит подозрительно.

Изучив несколько ключевых параметров, вы сможете лучше защитить свои данные и компьютер. Вот краткое изложение того, что вам нужно знать о вложениях электронной почты и обеспечении безопасности вашего компьютера или ноутбука.

Как вредоносное ПО распространяется через вложения электронной почты

Прежде чем вирусы, распространяющиеся через вложения электронной почты, смогут заразить ваш компьютер, необходимо сначала загрузить зараженное вложение. Можно подумать, что большинство пользователей просто не будут загружать вложения электронной почты от отправителей, которым они не доверяют, но все не так просто. Мошенники часто взламывают учетные записи электронной почты пользователей, чтобы отправлять вредоносные вложения их контактам.

Современные хакеры располагают современным программным обеспечением для подбора общих паролей, паролей на основе имени и дня рождения, что позволяет им получать доступ к сотням или даже тысячам учетных записей электронной почты. Это означает, что вы действительно можете получить электронное письмо от хорошего друга или члена семьи с опасным вложением электронной почты.Хотя вредоносное вложение электронной почты было отправлено из учетной записи вашего друга, ваш друг не отправил электронное письмо. это сделал человек, взломавший его или ее учетную запись. Однако пользователи склонны доверять содержимому электронных писем от друзей и родственников.

Во-вторых, многие мошеннические вложения электронной почты исходят от отправителей, которые выдают себя за банки или другие авторитетные лица, отправляя вам электронные письма о проблемах с вашей учетной записью. Эти сообщения говорят что-то вроде «Существует проблема с вашей учетной записью в XYZ (который является реальным банком или организацией, в которой вы действительно состоите). Пожалуйста, откройте прикрепленный файл, чтобы просмотреть свой баланс или выписку, кредиты или причитающиеся деньги. и так далее." Не делайте этого.

Электронное письмо кажется профессиональным, но расплывчатым, а затем любопытным, и обычные пользователи становятся слегка обеспокоенными и, как правило, открывают вложение, чтобы попытаться выяснить, что не так с их аккаунтами. Однако вложение является поддельным, и доступ к нему фактически загрузит вирус или вредоносное ПО и установит его на ваш компьютер. К сожалению, многие комплекты программного обеспечения для обеспечения безопасности в Интернете не обнаруживают факт заражения до тех пор, пока вы его не скачаете.

Как узнать, безопасны ли вложения электронной почты?

Со всеми изощренными методами, которые хакеры держат в рукаве, может показаться невозможным отличить подозрительные электронные письма от законных сообщений. Однако на самом деле существует простой способ определить, безопасны ли вложения электронной почты, который работает в подавляющем большинстве случаев. Вы можете определить, безопасно ли вложение электронной почты, оценив расширение файла.

Расширение файла – это три буквы, следующие за точкой в ​​конце имени файла. Microsoft классифицировала несколько типов опасных расширений; однако лишь немногие считаются безопасными. Это GIF, JPG или JPEG, TIF или TIFF, MPG или MPEG, MP3 и WAV. Эти расширения представляют различные типы файлов и представляют собой форматы, которые большинство пользователей Интернета обычно отправляют в виде вложений электронной почты.

Если вы получили электронное письмо, даже если оно отправлено другом или банком, в котором нет ни одного из перечисленных выше расширений файла после имени файла и последующей точки, вы никогда не должны открывать вложение, если вы точно не знаете что это законно. Другие расширения файлов, которые обычно отправляются в виде вложений электронной почты, такие как DOC, XLS и TXT, которые представляют собой текстовые документы и файлы Excel, могут быть заражены самыми опасными компьютерными вирусами. Однако многие пользователи отправляют документы такого типа по рабочим причинам, и если вы знаете отправителя и ожидаете файл или знаете, о чем он, эти вложения также должны безопасно открываться.

Наконец, следует с особой осторожностью относиться к файлам с двойными расширениями, например image.jpg.exe. Единственное расширение, которое имеет значение, это последнее. В приведенном выше примере EXE представляет собой исполняемый файл, который автоматически запускает программное обеспечение при загрузке. Файлы с двойными расширениями почти всегда являются обманчивыми и злонамеренными.

Если вам нужно защитить свой компьютер, у нас есть список лучших антивирусных программ ниже.

В этой статье вы узнаете, как обнаруживать вредоносные вложения электронной почты и как защитить себя от атак на ваш домашний компьютер или корпоративную сеть вредоносными программами, такими как вирусы, трояны или черви, которые распространяются по электронной почте.

Большинство компьютерных вирусов распространяются через вложения электронной почты. Это неудивительно, поскольку за последние несколько десятилетий электронная почта стала одним из самых важных средств коммуникации. За считанные секунды вы можете назначать встречи, отправлять документы и решать личные или деловые вопросы. Однако столь же быстро, как работает коммуникация, можно нанести огромный ущерб.

Содержание

Основные правила работы с вложениями электронной почты

Если вы будете соблюдать эти три основных правила, вы сможете чувствовать себя в большей безопасности при ежедневном общении по электронной почте.

    Поговорите с отправителем: чтобы защитить себя в случае сбоя этой программы, вы всегда должны убедиться, что вложение действительно исходит от человека или учреждения, которое, по-видимому, отправило его.

Антивирусная программа : антивирусная программа, которая регулярно обновляется и автоматически распознает некоторые вирусы и помогает обнаруживать проблемы. Однако часто вредоносное ПО просто пропускает такие программы, особенно когда вирусы или трояны новые и еще неизвестны этим программам. Мы рекомендуем использовать только те антивирусные программы, которые уже интегрированы в операционные системы Windows (Defender) и macOS (XProtect). Из-за их высокого качества преимущества внешних антивирусных программ неоднозначны .

Знание: полезно знать некоторые факты о типах файлов и их расширениях; какие из них опаснее других? Подробнее об этом позже.

Убедитесь, что вы можете доверять источнику вложения

Вы всегда должны помнить о том, что недостаточно знать человека или учреждение, которое отправило вам вложение электронной почты.Друзья или компании могли стать жертвой утечки данных, а это означает, что злоумышленник мог использовать украденные данные не по назначению. Даже если утечки данных не было, киберпреступникам легко подделать адреса электронной почты. Поэтому вам всегда следует дважды проверять, действительно ли человек отправил вложение — может быть, посредством короткого звонка, ответа по электронной почте или быстрого сообщения в чате.

И что еще более важно: нечасто приходят неожиданные вложения. Если вы купили товар, вы ждете счета. Если вы получили вложение под названием «счет», но вы не совсем уверены, что вы должны купить, просто не нажимайте на него. Любопытство само по себе является прекрасным качеством, потому что оно расширяет ваш кругозор и знакомит нас с новыми вещами. Но в этом контексте любопытство может быть весьма вредным. Любопытство и боязнь финансового ущерба, вероятно, являются двумя основными человеческими чертами, которые способствуют процветанию киберпреступности.

Фишинг в деловых письмах: Emotet

Вредоносная программа Emotet появляется волнами атак с 2014 года. Цель этой программы – парализовать целые ИТ-системы. В некоторых случаях выдвигаются требования о выкупе. Emotet часто распространяется с помощью макросов в файлах Word, которые затем загружают другие вредоносные программы. Существуют также версии, в которых вложения состоят из ZIP-файла.

С каждой волной атак электронные письма становятся все более успешными, поскольку они лингвистически сильно ориентированы на целевую группу (компании и органы власти). Для этого отправители подделываются таким образом, чтобы электронное письмо создавало впечатление внутреннего общения.

Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) предупреждает: возросла активность вредоносного ПО Emotet

Какие типы файлов менее безопасны, чем другие?

Вредоносное ПО во вложениях электронной почты: каких типов файлов меньше безопасно, чем другие?» /><br /></p>
<h3>Текстовые файлы</h3>
<p> .txt Этот тип обычно безвреден. Но это понятие использовалось в прошлом. В 2000 году компьютерный червь I-Love-You быстро распространился по компьютерам по всему миру и причинил ущерб, оцениваемый в 10 миллиардов долларов. Этот конкретный червь имел расширение .txt.vbs, но последнее расширение не отображалось большинством почтовых программ. Как следствие, большинство людей думали, что имеют дело с безобидным расширением .txt. Как только они нажимали на вложение, файл .vbs запускался компьютером без проверки на наличие прикрепленного к нему вредоносного ПО. Из-за этого дорогостоящего инцидента файл .vbs больше нельзя отправлять в виде вложения электронной почты. Этот случай показывает, насколько важно, чтобы ваша программа электронной почты отображала все расширения файлов.</p>
<p> .pdf PDF-файлы также считаются безвредными. Однако в наиболее распространенной программе, используемой для открытия PDF-файлов, — Adobe Reader, было много пробелов в безопасности. Из-за этих уязвимостей кода можно перенести вредоносное ПО на ваш компьютер с помощью PDF. Как следствие, даже в случае с этим относительно безопасным типом файла очень важно проверить отправителя.</p>
<p> .doc/.docx/.xls/xlsx/.ppt/.pptx Открытие документов Office во вложениях электронной почты проблематично из-за риска того, что они содержат макровирусы. Чтобы защитить себя от таких вирусов, вы должны убедиться, что отправитель действительно тот человек, который отправил вам письмо. Microsoft внесла полезное изменение, начиная с Office 2007: с этого момента файлы без макросов имеют окончание .docx. Файл .docm содержит макросы, и с ним следует обращаться осторожно. Только с файлами .doc вы не можете знать, содержит ли он макросы.</p>
<p>Наш совет: если вы получили электронное письмо с вложением в формате .doc, попросите отправителя повторно отправить файл, например в формате .pdf.</p>
<h3>Файлы изображений</h3>
<p> .jpg Расширение .jpg часто используется как камуфляж для исполняемой программы. Поэтому важно, чтобы ваша программа электронной почты отображала полное расширение файла.</p>
<h3>Сжатые файлы</h3>
<p> .zip/.rar Сжатые файлы могут содержать вирусы, которые становятся активными, как только вы их распаковываете. Вы должны доверять источнику вложения электронной почты, иначе вы не должны его открывать.</p>
<h3>Аудиофайлы</h3>
<p> .mp3 MP3-файлы, как правило, безопасны, но вы все равно должны доверять источнику электронного письма, содержащего их.</p>
<p> .wav Аудиоданные в формате WAV, по сравнению с MP3, не сжаты, что означает, что этот тип файла более опасен, чем MP3. В WAV-файле легче скрыть вредоносное ПО.</p>
<h3>Видеофайлы</h3>
<p> .mpg/.mpeg/.avi/.wmv/mov/.ram Мы рекомендуем не открывать видеофайлы в письмах в формате HTML, так как там легко спрятать вредоносное ПО.</p>
<h3>Исполняемые файлы</h3>
<p> .exe Расширение .exe отмечает исполняемый файл, который может стать активным на вашем компьютере, как только вы его откроете, а это означает, что он может нанести большой ущерб.Такой файл никогда не следует открывать, если он прикреплен к электронному письму. Хорошая новость заключается в том, что многие поставщики услуг электронной почты, такие как Gmail или Outlook, полностью блокируют электронные письма, содержащие вложения с этим расширением.</p>
<p> .html HTML — это стандартный язык, используемый для создания веб-страниц. В этом формате трояны и черви могут быть легко скрыты. По этой причине многие компании вообще не разрешают доступ к письмам в формате HTML на своих серверах.</p>
<h2>Обнаружение опасных вложений электронной почты</h2>
<p>Дополнительным уровнем безопасности является загрузка рассматриваемых данных в службу Virustotal. Здесь содержимое файла проверяется на наличие вредоносных программ. Однако этот тест не подходит для файлов с секретным или конфиденциальным содержимым, поскольку проверяемые данные передаются поставщикам антивирусного программного обеспечения.</p>
<p>Если вы будете следовать этим правилам, риск получения вредоносного ПО через электронную почту — это практичное и незаменимое средство связи — будет сведен к минимуму. Мощное антивирусное программное обеспечение, которое всегда обновляется, гарантирует, что вы всегда можете доверять источнику электронной почты, и определенная осторожность при работе с проблемными типами файлов затрудняет распространение вредоносных программ по электронной почте для киберпреступников.</ р>
<h2>Программы-вымогатели: как может помочь стратегия безопасного облака</h2>
<p>Хотите узнать больше о предотвращении кибератак? Прочтите статью в нашем блоге о том, как программы-вымогатели угрожают вашему бизнесу и как вы можете эффективно защитить себя.</p>
<p><img class=

Электронная почта широко используется для распространения компьютерных файлов (т. е. текстовых файлов, документов, электронных таблиц, PDF-файлов). Это достигается путем «прикрепления» файла к сообщению электронной почты и последующей отправки файла с сообщением получателю. Практически любой тип файла данных можно прикрепить к сообщению электронной почты для транспортировки.

К сожалению, эта функция создает возможность для распространения вредоносных программ. Старые программы электронной почты часто автоматически открывали файлы, вложенные в сообщения, для удобства пользователя. Это вызвало заражение без какого-либо вмешательства пользователя. Новые программы электронной почты обычно не открывают вложения автоматически, поэтому используются другие методы, чтобы побудить (убедить) получателя открыть вложения вручную. Это называется «социальная инженерия» — атака, предназначенная для того, чтобы заставить вас совершить действие (в данном случае нажать на вложение). Злоумышленники постоянно придумывают новые тактики социальной инженерии, чтобы заставить пользователей устанавливать (открывать вложения) вредоносные программы.

  • индивидуализированный текст личного сообщения ("Уважаемый Джон, . " или "пожалуйста, ознакомьтесь с прикрепленным счетом за. ")
  • подделать (подделать) имя отправителя, чтобы оно выглядело как имя кого-то, кого вы знаете ("some-name@uiowa.edu")
  • сделать сообщение угрожающим ("ваша учетная запись будет закрыта, если вы не...")
  • придать сообщению официальный вид от ("support@microsoft.com")
  • заставить вложение выглядеть безвредным ("my_vacation_pictures.php")

Как узнать, является ли вложение «исполняемым»?

Имена файлов очень важны, потому что именно так компьютер узнает, что делать с файлом. Например, документы имеют трехбуквенное расширение «.pdf», которое компьютер может открыть с помощью Adobe Reader. Другие расширения, такие как «.exe или .dmg», сообщают компьютеру, что файл представляет собой программу, которая запускается автоматически при нажатии на нее. На каждом компьютере существует множество типов файлов и ассоциаций программ. Если ваш компьютер не знает, что делать с файлом (у него нет ассоциации), компьютер предложит вам выбрать правильную программу для его открытия.

Защита компьютера от вредоносной почты

Чтобы защитить компьютеры Университета, внедряются следующие средства защиты: Все входящие сообщения проверяются на наличие известного вредоносного ПО (вирусы, черви, трояны и т. д.). При обнаружении вредоносного кода все сообщение отбрасывается на шлюзе электронной почты кампуса. Кроме того, если вложенный файл зашифрован или защищен паролем и поэтому не может быть проверен на наличие вредоносного кода, он будет удален. Любое сообщение, которое не является известной проблемой, но имеет «опасное» (исполняемое) вложение, будет удалено вложением до того, как сообщение будет доставлено. В сообщение будет вставлен текст о том, что вложение было удалено. Вы также должны знать, что вредоносные программы могут быть вставлены в файлы документов, такие как файлы .docx или .pdf, которые могут автоматически выполняться (устанавливать вредоносные программы) на вашем компьютере. Будьте особенно осторожны, чтобы не открывать неожиданные вложения. Проверьте легитимность файла у человека, который отправил вам файл.

Зашифрованные/защищенные паролем вложения

Если вложенный файл зашифрован или защищен паролем и поэтому не может быть проверен на наличие вредоносного кода, будет доставлено все сообщение, содержащее вложение. Получателю не будет выдано предупреждение о том, что файл не был отсканирован. (Примерами являются зашифрованные ZIP-файлы и защищенные паролем офисные рабочие файлы.)

Читайте также: