Какое расширение файла может указывать на вредоносное вложение

Обновлено: 21.11.2024

У мошенников есть свои любимые форматы, и в этой публикации мы обсудим типы файлов, которые в этом году чаще всего используются для сокрытия вредоносных программ.

Каждый день рассылаются миллионы спам-сообщений, и хотя большинство из них являются безобидной рекламой, иногда в одном из сообщений скрывается вредоносный файл.

Чтобы получатель кликнул и открыл файл, загружающий вредоносное ПО, киберпреступники делают вид, что он интересен, полезен или важен: рабочий документ, выгодное предложение, подарочная карта с логотипом известная компания и т.д.

У мошенников есть свои любимые форматы, и в этой публикации мы обсудим типы файлов, которые в этом году чаще всего используются для сокрытия вредоносных программ.

1. Файлы ZIP и RAR

Киберпреступники любят прятать вредоносное ПО в файлах. Например, они использовали ZIP-файлы с именем Love_You0891 (номера могут отличаться) для распространения программы-вымогателя GandCrab в День святого Валентина. Спустя несколько недель группа мошенников отправила файлы с троянцем Qbot, специализирующимся на краже данных.

В этом году мы также стали свидетелями открытия очень интересного ресурса в WinRAR. Судя по всему, при создании файла можно задать ряд команд, чтобы содержимое распаковывалось в системную папку. То есть файлы могли попасть в загрузочную папку, и запускались при следующей перезагрузке. Поэтому мы рекомендуем всем пользователям WinRAR немедленно обновить программу, чтобы избежать вредоносных программ.

2. Документы Microsoft Office

Файлы Microsoft Office, все документы Word (DOC, DOCX), электронные таблицы Excel (XLS, XLSX, XLSM), презентации и шаблоны также очень популярны среди киберпреступников. Эти файлы могут содержать встроенные макросы — небольшие программы, работающие внутри файла, которые киберпреступники используют в качестве скриптов для загрузки вредоносных программ.

Обычно эти файлы предназначены для сотрудников компаний, работающих в офисах. Они отправляются скрыто, как контракты, счета-фактуры, налоговые уведомления и сообщения управленческой команды. Например, банковский троянец Ursnif заразил множество устройств итальянских пользователей, имитируя платежное уведомление. Если жертва открыла файл и согласилась активировать макрос (по умолчанию отключен из соображений безопасности), троянец загружался на компьютер.

3. PDF-файлы

Многие пользователи знают об опасности макросов в документах Microsoft Office, но обычно не знают о ловушках, скрытых в файлах PDF. На самом деле этот формат можно использовать для создания и запуска файлов JavaScript.

Кроме того, киберпреступники любят скрывать вредоносные ссылки в PDF. Например, в ходе спам-кампании мошенники призывали пользователей посетить «безопасную» страницу, где им нужно было войти в свою учетную запись American Express. Разумеется, учетные данные жертв попадали непосредственно к мошенникам.

4. Образы дисков IMG и ISO

По сравнению с предыдущими форматами, файлы IMG и ISO не так часто используются для атак вредоносного ПО, хотя в последнее время киберпреступники обращают на них внимание. Эти файлы (образы дисков) в основном представляют собой виртуальную копию компакт-диска, DVD или другого типа диска.

Мошенники использовали образ диска для отправки вредоносного ПО. Это случай с трояном Agent Tesla, похитившим учетные данные. Внутри образа находился вредоносный исполняемый файл, который после запуска активировал и устанавливал на устройство шпионское ПО. В некоторых случаях киберпреступники использовали два вложения (ISO и DOC), чтобы гарантировать заражение.

Как управлять потенциально опасными вложениями

Вам не нужно отправлять все сообщения с вложениями или документы DOCX/PDF в папку со спамом, чтобы защитить свою команду от вредоносного ПО и избежать мошенничества. Вместо этого запомните эти простые правила:

Не открывайте подозрительные электронные письма с неизвестных адресов. Если вы не знаете, почему сообщение с определенной темой оказалось в папке «Входящие», возможно, оно вам не нужно.

Если по работе вам приходится иметь дело с неизвестными отправителями, внимательно проверьте адрес и имя вложенного файла. Если вам что-то незнакомо, не открывайте.

Не разрешайте запуск макросов для документов, поступающих по электронной почте, за исключением случаев, когда это неизбежно.

Будьте осторожны со ссылками, которые появляются в файлах. Если они не объясняют, зачем вам нужен к ним доступ, игнорируйте их. Если вы действительно чувствуете необходимость проверить, вручную введите адрес сайта в браузере.

Используйте надежное решение для обеспечения безопасности, которое будет уведомлять вас об опасных файлах, блокировать и предупреждать вас при попытке открыть подозрительный веб-сайт.

По данным Агентства кибербезопасности и безопасности инфраструктуры США (CISA), «большинство пользователей заражаются вирусами, открывая и запуская неизвестные вложения электронной почты.Агентство продолжает, что открытие вредоносного вложения электронной почты позволяет хакерам изменять ваши файлы, красть информацию о вашей кредитной карте или что-то еще хуже. Здесь есть все, что вам нужно знать о том, какие вложения электронной почты можно безопасно открывать и как сканировать вложения на компьютере с Windows 10.

Никогда не открывать вложения электронной почты, помеченные как спам

По умолчанию большинство почтовых клиентов (например, Gmail, Outlook и Yahoo Mail) сканируют вложения электронной почты на наличие вирусов. Большинство подозрительных писем либо автоматически удаляются, либо отфильтровываются из папки "Входящие" в папку с пометкой "Спам".

Несмотря на то, что открывать любые электронные письма безопасно, не следует переходить по ссылкам или открывать какие-либо вложения в сообщениях электронной почты, помеченных как спам.

Если вы не используете очень старое программное обеспечение, вы больше не получите вирус, просто открыв электронное письмо. Это связано с тем, что большинство вирусов требуют, чтобы вы предприняли какие-либо действия (например, открыли вложение или щелкнули ссылку), чтобы заразить ваш компьютер в наши дни.

Открывать вложения электронной почты только из надежных источников

Чтобы защитить себя от вредоносных вложений электронной почты, Федеральное бюро расследований (ФБР) предупреждает вас: «Никогда не открывайте вложение электронной почты от кого-то, кого вы не знаете». Агентство также советует вам «внимательно изучить адрес электронной почты», прежде чем открывать вложение.

Хакеры могут «подделать» (или подделать) адрес электронной почты, чтобы он выглядел так, как будто он принадлежит вашему начальнику, члену семьи или даже крупной компании, такой как Apple или Microsoft. Поэтому, прежде чем открывать вложение электронной почты, вы всегда должны проверять полный адрес электронной почты отправителя, прежде чем открывать вложение.

Министерство внутренней безопасности (DHS) сообщает, что вы также можете идентифицировать вредоносные электронные письма, ища орфографические и грамматические ошибки, а также сообщения, адресованные вам с неправильным именем, или электронные письма, которые не содержат никакого содержимого, кроме вложений. .

Хакеры даже могут завладеть учетной записью электронной почты и отправить вредоносные вложения со своим адресом электронной почты. Итак, ФБР рекомендует вам связаться с отправителем, чтобы подтвердить, что он отправил вам вложение, прежде чем вы нажмете на него. Если электронное письмо отправлено вашим банком или компанией-эмитентом кредитной карты, перейдите на их официальный веб-сайт и найдите способ связаться с ними оттуда.

Открывать только вложения электронной почты с безопасными расширениями файлов

Как только вы узнаете, что электронное письмо отправлено надежным отправителем, наведите указатель мыши на вложение, чтобы увидеть расширение файла. Это последние три или четыре буквы, которые появляются после точки в имени файла и сообщают вашему компьютеру, какое приложение может открыть файл.

Изображения, видео и аудио файлы:

Вложения электронной почты, содержащие изображения, видео и аудиофайлы, обычно считаются наиболее безопасными для открытия. К ним относятся файлы с распространенными расширениями, такими как JPG, PNG, GIF, MOV, MP4, MPEG, MP3 и WAV.

Однако важно отметить, что даже если изображение выглядит безопасным, это может быть замаскированный файл другого типа. Таким образом, вам следует открывать вложение только в том случае, если вы знаете, от кого оно, и вы уже ожидали вложение.

Офисные документы:

Документы Microsoft Office могут содержать «макровирусы», которые трудно обнаружить, поскольку они написаны на том же языке, что и такие программы, как Word, Excel и PowerPoint. К ним относятся файлы с такими расширениями, как DOC, DOCX, XLS и PPT.

Макрос не будет активирован автоматически, если только он не находится в надежном месте. Итак, чтобы иметь возможность редактировать документ, вам придется активировать макрос вручную, нажав кнопку «Включить содержимое» в верхней части экрана. Однако Microsoft предупреждает вас не делать этого, «если вы не уверены, что точно знаете, что делает этот активный контент».

Исполняемые файлы:

Одним из самых опасных типов файлов, которые хакеры прикрепляют к электронным письмам, являются исполняемые файлы. Если вы откроете файл такого типа на своем компьютере, он почти наверняка будет содержать вредоносное программное обеспечение (также известное как вредоносное ПО).

Если вы работаете на компьютере Mac, вам также следует остерегаться файлов DMG, которые также могут использоваться для установки вредоносных программ на ваш компьютер.

Сжатые файлы:

Некоторые сжатые файлы также небезопасно открывать. Наиболее распространенные из них имеют расширения ZIP или RAR. Сжатый файл обычно содержит несколько файлов, которые были уменьшены, и вы не сможете узнать, что они содержат, пока не откроете их.

Если вы открываете сжатый файл, внутри которого находится EXE-файл, вам следует запускать его только в том случае, если вы точно знаете, что это такое и от кого он исходит.

Никогда не открывайте вложения электронной почты с двойными расширениями

Иногда вложения электронной почты на первый взгляд выглядят безопасными, но если вы присмотритесь, то заметите, что имя файла имеет два расширения. Например, имя файла может выглядеть как изображение, но иметь такое имя, как «file.jpg.exe». Это означает, что это не файл JPG, а файл EXE, поскольку последнее расширение в конце имени файла имеет значение.

Любой файл с двойным расширением, скорее всего, является вирусом, и вы никогда не должны открывать его в целях безопасности. Если вы хотите убедиться, вы можете сначала отсканировать его. Вот как:

Как сканировать вложение электронной почты в Windows 10

Чтобы отсканировать вложение электронной почты на компьютере с Windows 10, загрузите файл, но не открывайте его. Затем щелкните файл правой кнопкой мыши и выберите Сканировать с помощью Microsoft Defender. Когда сканирование будет завершено, вы увидите результаты в верхней части окна настроек.

Что делать, если вы открыли опасное вложение

Если вы случайно открыли вложение с опасным расширением файла, немедленно смените пароль электронной почты. Вам также следует связаться со своим банком или компанией, выпустившей кредитную карту, и сообщить им о случившемся, чтобы они были в курсе подозрительных списаний с ваших счетов.

Сразу после открытия опасного вложения следует запустить антивирусную программу на компьютере. В противном случае вам следует загрузить и установить антивирусное программное обеспечение на свой компьютер. Чтобы узнать больше, ознакомьтесь с нашим списком лучших антивирусных программ для ПК с Windows. Если вы считаете, что ваш компьютер все еще заражен вирусом, ознакомьтесь с нашим руководством по удалению вредоносных программ с компьютера с Windows 10.

Антивирусные институты, такие как AV-TEST, ежедневно регистрируют около 400 000 новых вредоносных программ. И это новые образцы, но если объединить данные уже обнаруженного вредоносного ПО, ситуация становится достаточно массовой и создает крайне опасный ландшафт. Вот почему пользователи должны знать о методах заражения их компьютеров, о которых они не замечают, и о том, как защитить себя от таких вредоносных действий.

Эти методы различаются, но есть одно узкое место, которое является их слабостью: все они используют одни и те же типы файлов на базе Windows для успешного заражения. В этой статье мы покажем вам, какие типы файлов чаще всего используются для заражения компьютеров вредоносными программами, оставаясь при этом незамеченными.

Какие наиболее популярные расширения файлов используются для заражения?

Или какие типы файлов уязвимы для компьютерных вирусов? Существует множество типов исполняемых файлов, сценариев, программных файлов, которыми можно манипулировать, и даже вредоносных ярлыков. Однако чаще всего киберпреступники выбирают те, которые особенно легко скрыть от антивирусных программ и загрузить полезную нагрузку своего вредоносного ПО, оставаясь при этом незамеченными.

Исполняемые файлы .EXE

Являются ли файлы EXE опасными? Исполняемые файлы, которые чаще всего ассоциируются с вредоносными программами, печально известны тем, что распространяются как вредоносные вложения электронной почты. Однако, поскольку этот метод становится все более и более устаревшим, поскольку большинство провайдеров электронной почты блокируют эти вложения, исполняемые файлы часто распространяются как поддельные установки, обновления или другие типы, казалось бы, законных программ со встроенным вредоносным кодом. Они также архивируются, чтобы избежать обнаружения антивирусом. Однако исполняемые файлы имеют решающее значение, когда речь идет о настройке действий вредоносного ПО. Это связано с тем, что они имеют множество функций, которые выполняют фактические вредоносные действия после завершения заражения.Вот почему они чаще ассоциируются с основной полезной нагрузкой различных вредоносных программ, чем используются в качестве фактического файла заражения. Но тем не менее, не рассчитывайте, что .exe может быть не вредоносным, только из-за этого.

.DOC, .DOCX, .DOCM и другие файлы Microsoft Office

Этот тип файлов в последнее время стал очень эффективным методом заражения жертв. Основной причиной этого является использование вредоносных макросов, встроенных в сами документы. Это делает обход любого антивирусного программного обеспечения и программного обеспечения для защиты вложений электронной почты как прогулку в парке, если используется правильный запутанный код. Однако сложная часть заражения жертв с помощью этих методов заключается в том, чтобы заставить их нажать кнопку «Включить контент», а кибер-мошенники, такие как те, кто стоит за трояном ZeuS, обычно используют инструкции в документе, как на изображении ниже:

Файлы приложений .HTA, .HTML и .HTM

В последнее время стало известно, что файлы этих конкретных типов связаны с несколькими вариантами программ-вымогателей. Самый известный из них называется Cerber Ransomware, и этот вирус был классифицирован как наиболее эффективное вредоносное ПО против последней версии ОС Windows 10, в первую очередь из-за набора эксплойтов, связанного с методом заражения через эти файлы. Сами файлы представляют собой веб-приложения в формате HTML, которые обычно ведут на внешний хост, с которого на компьютер жертвы загружается полезная нагрузка вредоносного ПО.

Файлы .JS и .JAR

Эти типы вредоносных файлов печально известны тем, что содержат вредоносный код JavaScript, который и вызывает фактическое заражение. Обычно заражение JavaScript также может быть вызвано автоматической загрузкой этих файлов без ведома в результате нажатия на вредоносный URL-адрес. Файлы .JS используются уже довольно давно, но в последнее время приобрели популярность, связанные с вирусами-вымогателями, такими как Locky Ransomware, который до сих пор остается криптовирусом, наносящим наибольший ущерб компьютерным системам за все время.

Файлы сценариев .VBS и .VB

Файлы сценариев Windows Visual Basic особенно опасны, поскольку за последние несколько лет они были связаны не только с одним или двумя вирусами, но и с большинством известных вредоносных программ. Начиная с программ-вымогателей Cerber и Locky, использующих файлы .vbs в своей рассылке спама по электронной почте, файлы .vbs также подвергались некоторым действиям в связи с печально известными троянскими инфекциями. Основным выбором этих конкретных файлов для заражения является скорость заражения и навыки хакера для создания кода в среде Visual Basic. VBS также является типом файла, который можно легко запутать и который можно принять за законное сообщение электронной почты, если он находится в архиве.

.PDF файлы Adobe Reader

Киберпреступники стараются не связывать файлы .PDF со сценариями и кодами, главным образом потому, что они очень часто дают сбой. Однако как тут, кажется, есть способ, который стал весьма печально известным и широко распространенным. Он включает в себя отправку файлов .PDF в качестве вложений к спам-сообщениям, и эти файлы .PDF скрывают в себе вредоносные документы, которые на самом деле содержат вредоносные макросы. Эта стратегия «начала документа» до сих пор оставалась эффективной против неопытных жертв и является основным фактором, ответственным за распространение угрозы, известной как Jaff Ransomware.

На самом деле жертва открывает вредоносный файл .PDF, в который встроен документ Microsoft Word. Однако, как показано на рисунках выше, документы предлагают жертве извлечь вредоносный файл .docm, который, в свою очередь, вызывает заражение. Очень хитрая тактика, особенно опасная для быстрых кликеров.

Архивные файлы .SFX

Когда мы обсуждаем вредоносные файлы и заражение вредоносным ПО, важно упомянуть .SFX — типы самораспаковывающихся архивных файлов, которые также использовались основными семействами вредоносных программ для заражения компьютеров.То, как они работают, очень похоже на установочные программы Windows, прежде всего потому, что эти типы файлов в определенных архивах содержат вредоносную полезную нагрузку вируса, и когда они выполняются, ими можно манипулировать для автоматического и незаметного извлечения полезной нагрузки в фоновом режиме. Более сложные файлы .SFX даже запрограммированы своим кодом или извлеченными файлами полезной нагрузки на самоудаление после завершения операции.

Пакетные файлы .BAT

Несмотря на то, что эти файлы, содержащие команды, встречаются не так часто, они являются одними из самых распространенных из когда-либо используемых, в первую очередь из-за командной строки Windows и ее влияния на компьютер. При правильном обращении пакетные файлы могут вставлять административные команды, которые могут выполнять различные вредоносные действия, начиная от удаления файлов на вашем компьютере и заканчивая подключением к сторонним хостам и загрузкой вредоносных программ непосредственно на ваш компьютер.

Файлы .DLL

Файлы DLL в основном известны как файлы библиотеки динамической компоновки и часто являются системными файлами Microsoft, но вредоносное ПО находит способы внедрить свою собственную скомпрометированную версию с вредоносными функциями в сам файл DLL. В конечном итоге это приводит к тому, что вредоносное ПО начинает выполнять различные вредоносные действия, такие как удаление файлов Windows, выполнение файлов от имени администратора на скомпрометированном компьютере, а также выполнение различных типов изменений в редакторе реестра Windows. Это может привести к появлению сообщений об ошибках DLL на вашем ПК, но большинство вирусов проходят через большие масштабы, чтобы жертва не увидела эти ошибки.

Временные файлы .TMP

Файлы типа TMP — это временные файлы, в которых хранятся данные на вашем компьютере, пока вы используете программу. В мире вредоносных программ файлы TMP в основном используются для хранения информации, дополняющей саму инфекцию. Эта информация связана с действиями, которые будет выполнять вредоносное ПО, и часто используется с основной целью позволить вредоносному ПО собирать информацию, которая затем передается киберпреступникам путем копирования и отправки самого файла без вашего ведома. Удаление файла .TMP может нарушить активность вредоносного ПО, но самые сложные вирусы не дадут пользователю на это разрешения или не создадут резервную копию, которая будет использоваться параллельно.

Файлы Python .PY

Эти типы файлов чаще всего используются, когда действуют вирусы-вымогатели. Это означает, что они написаны на Python и их основная цель может состоять в том, чтобы быть модулями, которые используются для шифрования файлов на вашем компьютере (документы, видео, изображения). ) и сделать их невозможными для повторного открытия. Зашифрованные файлы этого вируса-вымогателя создаются с помощью таких скриптов Python, которые при наличии программного обеспечения могут использовать их для шифрования файлов. Кроме того, было обнаружено, что код некоторых вредоносных программ полностью написан на языке Python, а это означает, что вирус использует его для всех аспектов своей деятельности.

Пользовательские типы файлов

Эти типы файлов могут создаваться исключительно для данного вируса и использоваться для разных целей, но их основная цель состоит в том, чтобы помочь различным программным вирусам, заражающим файлы с расширением, например, выполнять различные действия на компьютере. жертвы. Файлы могут иметь собственные расширения, которые могут быть абсолютно любыми, например, .virus .fun и т. д.

Другими яркими примерами вирусных расширений являются все расширения, используемые программами-вымогателями для блокировщиков данных. Самая популярная на данный момент программа-вымогатель, получившая название Stop DJVU Ransomware, выпускает новые файлы с такими расширениями почти каждую неделю. Вот список расширений программ-вымогателей, связанных с этой неприятной инфекцией:

Другие типы файлов, используемые вирусами

Имейте в виду, что вирусы используют множество различных типов файлов, которые в противном случае считаются законными, чтобы вредоносное ПО функционировало должным образом. Некоторые из этих файлов поначалу могут быть законными, но содержать в себе вредоносный компонент, который срабатывает при выполнении. К таким типам файлов относятся следующие:

  • .INF — еще один формат текстовых файлов.
  • .LNK или ярлыки, которые могут привести к заражению вирусом.
  • Файлы типов .SCF, принадлежащие проводнику Windows.
  • Файлы .MSI или установщики MSI.
  • .MSP, которые являются установщиками исправлений.
  • Тип файла .GADGET или гаджеты рабочего стола Windows.
  • .PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2, также известные как сценарии оболочки.

С какими еще вредоносными файлами вы можете столкнуться

Несмотря на то, что эти файлы встречаются не так часто, ими все же можно манипулировать, чтобы заразить ваш компьютер, и они по-прежнему заражают компьютеры в настоящее время. Это другие потенциально вредоносные объекты, которые вы должны сканировать перед открытием:

Программы:

Файлы .MSI — типы файлов установщика, которые используются для размещения различных программ на компьютере. Они часто используются в качестве установок для различных программ, а также могут распространять вредоносное ПО в виде установки программы, которую вы пытаетесь установить.

Файлы .MSP — файлы, которые также относятся к типу установщика, однако они больше ориентированы на исправление уже установленного программного обеспечения, а это означает, что вредоносное ПО здесь может выдавать себя за поддельное исправление, загруженное в Интернете.

Файлы .GADGET — эти вредоносные файлы используются в основном с гаджетом рабочего стола Windows. Поэтому, если вы используете версию Windows с плавающими гаджетами на рабочем столе, вам следует обратить внимание на эти файлы. Когда Windows Vista впервые представила гаджеты, многие эксплойты привели к заражению неисправленных систем троянскими программами и другими вирусами.

Файлы сценария:

Файлы .CMD — также файлы командной строки Windows, которые могут вставлять вредоносные команды на ваш компьютер.

Файлы .VBE — зашифрованные файлы VBS.

Файлы .JSE — зашифрованные файлы JavaScript.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 — файлы сценариев Windows PowerShell, которые при программировании могут автоматически запускать прямые команды PowerShell в системе Windows, если они выполняются с правами администратора. Особо опасно.

Вредоносные ярлыки:

Ярлыки .LNK — ярлыки, обычно используемые для связи с программой, расположенной локально на компьютере. Однако при правильном программном обеспечении и функциях он может выполнять на зараженном компьютере множество вредоносных действий, например удалять важные файлы.

Файлы .INF. Эти текстовые файлы обычно не носят опасного характера, но их также можно использовать для запуска приложения. И если это приложение вредоносное, это делает их также опасными.

Файлы .SCF. Эти типы файлов используются для создания помех проводнику Windows и могут быть изменены для выполнения действий в проводнике, которые в конечном итоге могут привести к заражению. Но действия могут быть и после заражения.

Заключение, предотвращение и защита

Одно дело знать, какие типы файлов могут в конечном итоге привести к заражению вашего компьютера, и совсем другое — научиться защищать себя. Поскольку сцена вредоносных программ очень динамична и меняется ежедневно, могут быть заражения, к которым вы все еще можете быть не готовы. Вот почему мы решили создать эти общие советы, которые помогут значительно повысить вашу защиту и осведомленность о вредоносных программах:

Совет 1. Обязательно установите соответствующее защитное программное обеспечение.

Совет 2. Узнайте, как безопасно хранить важные файлы и тем самым защитить их от программ-шифровальщиков и других вредоносных программ.

Совет 3. Узнайте, как защитить компьютер от вредоносных сообщений электронной почты.

Совет 4. Всегда проверяйте загруженный файл. Для архивов вы можете использовать службу Zip-e-Zip, а для различных типов файлов и веб-ссылок, которые вы считаете вредоносными, вы можете использовать онлайн-сканер VirusTotal. Обе услуги абсолютно бесплатны.

Совет 5. Если вас это устраивает, используйте песочницу. Это очень эффективный метод изоляции вредоносных программ в зашифрованном коде песочницы, даже если у вас нет надлежащей защиты. Хорошей программой для начала является Sandboxie.

Вентислав Крастев

Вентислав является экспертом по кибербезопасности в SensorsTechForum с 2015 года. Он исследует, охватывает и помогает жертвам последних заражений вредоносным ПО, а также тестирует и анализирует программное обеспечение и новейшие технические разработки. Венцислав, также получивший высшее образование в области маркетинга, также увлечен изучением новых изменений и инноваций в области кибербезопасности, которые меняют правила игры. Изучив управление цепочками создания стоимости, сетевое администрирование и компьютерное администрирование системных приложений, он нашел свое истинное призвание в индустрии кибербезопасности и твердо верит в обучение каждого пользователя вопросам безопасности и защиты в Интернете.

Вредоносные вложения электронной почты по-прежнему являются распространенным способом проникновения вирусов и других вредоносных программ на ваш компьютер. Вот как проверить, безопасно ли ваше вложение.

Интернет сегодня может быть опасным местом.Если вы вложили средства в дорогой ноутбук или настольный компьютер, всегда рекомендуется инвестировать в лучшее антивирусное программное обеспечение, поскольку хакеры постоянно придумывают новые способы заражения компьютеров пользователей. Тем не менее, большинство домашних компьютеров пользователей на сегодняшний день заражаются самыми опасными формами вредоносного ПО, включая вирусы, трояны и черви, в результате загрузки вредоносных вложений электронной почты. Крайне важно проявить смекалку в этой области и знать, когда безопасно открывать вложения электронной почты, а когда следует просто удалить электронное письмо, потому что оно определенно выглядит подозрительно.

Изучив несколько ключевых параметров, вы сможете лучше защитить свои данные и компьютер. Вот краткое изложение того, что вам нужно знать о вложениях электронной почты и обеспечении безопасности вашего компьютера или ноутбука.

Как вредоносное ПО распространяется через вложения электронной почты

Прежде чем вирусы, распространяющиеся через вложения электронной почты, смогут заразить ваш компьютер, необходимо сначала загрузить зараженное вложение. Можно подумать, что большинство пользователей просто не будут загружать вложения электронной почты от отправителей, которым они не доверяют, но все не так просто. Мошенники часто взламывают учетные записи электронной почты пользователей, чтобы отправлять вредоносные вложения их контактам.

Современные хакеры располагают современным программным обеспечением для подбора общих паролей, паролей на основе имени и дня рождения, что позволяет им получать доступ к сотням или даже тысячам учетных записей электронной почты. Это означает, что вы действительно можете получить электронное письмо от хорошего друга или члена семьи с опасным вложением электронной почты. Хотя вредоносное вложение электронной почты было отправлено из учетной записи вашего друга, ваш друг не отправил электронное письмо. это сделал человек, взломавший его или ее учетную запись. Однако пользователи склонны доверять содержимому электронных писем от друзей и родственников.

Во-вторых, многие мошеннические вложения электронной почты исходят от отправителей, которые выдают себя за банки или другие авторитетные лица, отправляя вам электронные письма о проблемах с вашей учетной записью. Эти сообщения говорят что-то вроде «Существует проблема с вашей учетной записью в XYZ (который является реальным банком или организацией, в которой вы действительно состоите). Пожалуйста, откройте прикрепленный файл, чтобы просмотреть свой баланс или выписку, кредиты или причитающиеся деньги. и так далее." Не делайте этого.

Электронное письмо кажется профессиональным, но расплывчатым, а затем любопытным, и обычные пользователи становятся слегка обеспокоенными и, как правило, открывают вложение, чтобы попытаться выяснить, что не так с их аккаунтами. Однако вложение является поддельным, и доступ к нему фактически загрузит вирус или вредоносное ПО и установит его на ваш компьютер. К сожалению, многие комплекты программного обеспечения для обеспечения безопасности в Интернете не обнаруживают факт заражения до тех пор, пока вы его не загрузите.

Как узнать, безопасны ли вложения электронной почты?

Со всеми изощренными методами, которые хакеры держат в рукаве, может показаться невозможным отличить подозрительные электронные письма от законных сообщений. Однако на самом деле существует простой способ определить, безопасны ли вложения электронной почты, который работает в подавляющем большинстве случаев. Вы можете определить, безопасно ли вложение электронной почты, оценив расширение файла.

Расширение файла – это три буквы, следующие за точкой в ​​конце имени файла. Microsoft классифицировала несколько типов опасных расширений; однако лишь немногие считаются безопасными. Это GIF, JPG или JPEG, TIF или TIFF, MPG или MPEG, MP3 и WAV. Эти расширения представляют различные типы файлов и представляют собой форматы, которые большинство пользователей Интернета обычно отправляют в виде вложений электронной почты.

Если вы получили электронное письмо, даже если оно отправлено другом или банком, в котором нет ни одного из перечисленных выше расширений файла после имени файла и последующей точки, вы никогда не должны открывать вложение, если вы точно не знаете, что это законно. Другие расширения файлов, которые обычно отправляются в виде вложений электронной почты, такие как DOC, XLS и TXT, которые представляют собой текстовые документы и файлы Excel, могут быть заражены самыми опасными компьютерными вирусами. Однако многие пользователи отправляют документы такого типа по рабочим причинам, и если вы знаете отправителя и ожидаете файл или знаете, о чем он, эти вложения также должны безопасно открываться.

Наконец, следует с особой осторожностью относиться к файлам с двойными расширениями, например image.jpg.exe. Единственное расширение, которое имеет значение, это последнее. В приведенном выше примере EXE представляет собой исполняемый файл, который автоматически запускает программное обеспечение при загрузке. Файлы с двойными расширениями почти всегда являются обманчивыми и злонамеренными.

Если вам нужно защитить свой компьютер, у нас есть список лучших антивирусных программ ниже.

Читайте также: