Что делать, если по электронной почте приходит спам с вложенным файлом

Обновлено: 24.07.2024

Инструкция:
Управление информационной безопасности предпочитает, чтобы вы перенаправляли сообщения, подозреваемые в фишинге или спаме, на адрес электронной почты spam@stanford.edu.

Дополнительные ресурсы:
Если вы хотите провести углубленный анализ определенного сообщения электронной почты: если они доступны, сначала используйте для анализа местные ИТ-ресурсы, в противном случае не стесняйтесь отправить HelpSU в Управление информационной безопасности через по следующей ссылке: Запросить ISO-анализ подозрительной электронной почты

Отправка электронной почты в виде вложений:
Если сотрудник отдела информационной безопасности свяжется с вами по поводу отчета, вас могут попросить переслать подозрительное электронное письмо еще раз в качестве вложения. Ниже приведены инструкции, как это сделать в различных почтовых приложениях:

Веб-почта:

  1. Создайте новое сообщение электронной почты.
  2. Нажмите значок «Открыть отдельное окно» в правом верхнем углу окна нового сообщения электронной почты. Сообщение электронной почты откроется в вашем браузере как отдельное окно.
  3. Настройте окна браузера так, чтобы вы могли видеть список электронных писем и окно нового сообщения.
  4. Нажмите и перетащите подозрительное письмо в окно нового сообщения. Подозрительное электронное письмо становится вложением к новому сообщению.
    Примечание. Если ваша электронная почта находится в режиме беседы, вложение будет включать все сообщения беседы. Чтобы просто прикрепить конкретное сообщение, измените настройку отображения электронной почты на Сообщения, а затем прикрепите его.
  5. В окне нового сообщения Кому: введите адрес запрашивающей стороны или spam@stanford.edu.
  6. Введите любую необходимую информацию в текстовое поле сообщения.
  7. Нажмите "Отправить".
  8. Microsoft Outlook:

    1. Создайте новое сообщение электронной почты.
    2. Расположите окна так, чтобы вы могли видеть главное окно клиента Outlook и окно нового сообщения.
    3. Нажмите и перетащите подозрительное письмо из окна Outlook в окно нового сообщения. Подозрительное электронное письмо становится вложением к новому сообщению.
    4. В окне нового сообщения Кому: введите адрес запрашивающей стороны или spam@stanford.edu
    5. Введите любую необходимую информацию в текстовое поле сообщения.
    6. Нажмите "Отправить".

    Gmail:

    1. В браузере откройте Gmail.
    2. Откройте подозрительное письмо.
    3. Нажмите на стрелку вниз рядом со значком стрелки "Ответить".
    4. Нажмите Показать оригинал.
      Заголовки отобразятся в новом окне, включая поле результатов проверки подлинности.
    5. Выделите и скопируйте весь текст в поле под загрузкой оригинала.
    6. Вернуться в Gmail.
    7. Создайте новое электронное письмо.
    8. Вставьте содержимое текстового поля в сообщение нового электронного письма.
    9. Отправьте электронное письмо запрашивающей стороне или напишите на адрес spam@stanford.edu.
    10. Вредоносные вложения электронной почты по-прежнему являются распространенным способом проникновения вирусов и других вредоносных программ на ваш компьютер. Вот как проверить, безопасно ли ваше вложение.

      Как проверить, что вложение электронной почты безопасно для открыть

      Интернет сегодня может быть опасным местом. Если вы вложили средства в дорогой ноутбук или настольный компьютер, всегда рекомендуется инвестировать в лучшее антивирусное программное обеспечение, поскольку хакеры постоянно придумывают новые способы заражения компьютеров пользователей. Тем не менее, большинство домашних компьютеров пользователей на сегодняшний день заражаются самыми опасными формами вредоносного ПО, включая вирусы, трояны и черви, в результате загрузки вредоносных вложений электронной почты. Крайне важно проявить смекалку в этой области и знать, когда безопасно открывать вложения электронной почты, а когда следует просто удалить электронное письмо, потому что оно определенно выглядит подозрительно.

      Изучив несколько ключевых параметров, вы сможете лучше защитить свои данные и компьютер. Вот краткое изложение того, что вам нужно знать о вложениях электронной почты и обеспечении безопасности вашего компьютера или ноутбука.

      Как вредоносное ПО распространяется через вложения электронной почты

      Прежде чем вирусы, распространяющиеся через вложения электронной почты, смогут заразить ваш компьютер, необходимо сначала загрузить зараженное вложение. Можно подумать, что большинство пользователей просто не будут загружать вложения электронной почты от отправителей, которым они не доверяют, но все не так просто. Мошенники часто взламывают учетные записи электронной почты пользователей, чтобы отправлять вредоносные вложения их контактам.

      Современные хакеры располагают современным программным обеспечением для подбора общих паролей, паролей на основе имени и дня рождения, которое позволяет им получать доступ к сотням или даже тысячам учетных записей электронной почты. Это означает, что вы действительно можете получить электронное письмо от хорошего друга или члена семьи с опасным вложением электронной почты. Хотя вредоносное вложение электронной почты было отправлено из учетной записи вашего друга, ваш друг не отправил электронное письмо. это сделал человек, взломавший его или ее учетную запись.Однако пользователи склонны доверять содержимому электронных писем от друзей и родственников.

      Во-вторых, многие мошеннические вложения электронной почты исходят от отправителей, которые выдают себя за банки или другие авторитетные лица, отправляя вам электронные письма о проблемах с вашей учетной записью. Эти сообщения говорят что-то вроде «Существует проблема с вашей учетной записью в XYZ (который является реальным банком или организацией, в которой вы действительно состоите). Пожалуйста, откройте прикрепленный файл, чтобы просмотреть свой баланс или выписку, кредиты или причитающиеся деньги. и так далее." Не делайте этого.

      Электронное письмо кажется профессиональным, но расплывчатым, а затем любопытным, и обычные пользователи становятся слегка обеспокоенными и, как правило, открывают вложение, чтобы попытаться выяснить, что не так с их аккаунтами. Однако вложение является поддельным, и доступ к нему фактически загрузит вирус или вредоносное ПО и установит его на ваш компьютер. К сожалению, многие комплекты программного обеспечения для обеспечения безопасности в Интернете не обнаруживают факт заражения до тех пор, пока вы его не загрузите.

      Как узнать, безопасны ли вложения электронной почты?

      Со всеми изощренными методами, которые хакеры держат в рукаве, может показаться невозможным отличить подозрительные электронные письма от законных сообщений. Однако на самом деле существует простой способ определить, безопасны ли вложения электронной почты, который работает в подавляющем большинстве случаев. Вы можете определить, безопасно ли вложение электронной почты, оценив расширение файла.

      Расширение файла – это три буквы, следующие за точкой в ​​конце имени файла. Microsoft классифицировала несколько типов опасных расширений; однако лишь немногие считаются безопасными. Это GIF, JPG или JPEG, TIF или TIFF, MPG или MPEG, MP3 и WAV. Эти расширения представляют различные типы файлов и представляют собой форматы, которые большинство пользователей Интернета обычно отправляют в виде вложений электронной почты.

      Если вы получили электронное письмо, даже если оно отправлено другом или банком, в котором нет ни одного из перечисленных выше расширений файла после имени файла и последующей точки, вы никогда не должны открывать вложение, если вы точно не знаете что это законно. Другие расширения файлов, которые обычно отправляются в виде вложений электронной почты, такие как DOC, XLS и TXT, которые представляют собой текстовые документы и файлы Excel, могут быть заражены самыми опасными компьютерными вирусами. Однако многие пользователи отправляют документы такого типа по рабочим причинам, и если вы знаете отправителя и ожидаете файл или знаете, о чем он, эти вложения также должны безопасно открываться.

      Наконец, следует с особой осторожностью относиться к файлам с двойными расширениями, например image.jpg.exe. Единственное расширение, которое имеет значение, это последнее. В приведенном выше примере EXE представляет собой исполняемый файл, который автоматически запускает программное обеспечение при загрузке. Файлы с двойными расширениями почти всегда являются обманчивыми и злонамеренными.

      Если вам нужно защитить свой компьютер, у нас есть список лучших антивирусных программ ниже.

      Что такое фишинг? Что делать с фишинговыми/поддельными электронными письмами, если они получены.

      Если вы получили электронное письмо, в котором не уверены, не отвечайте на него. Отправьте электронное письмо в виде вложения на адрес report-spam@illinois.edu. Не пересылайте письмо, иначе информация, необходимая для анализа, будет потеряна.

      Официальные учреждения университета НЕ будут запрашивать у пользователей конфиденциальную информацию по электронной почте или текстовым сообщениям.

      Подробнее о фишинге

      Фишинг происходит, когда лицо или лица пытаются получить финансовую или другую конфиденциальную информацию (например, идентификатор входа в систему, пароли и т. д.) от онлайн-пользователей. Обычно это достигается путем отправки электронного письма, которое выглядит так, как будто оно отправлено доверенной компанией или учреждением, которое содержит ссылки на поддельные веб-адреса, созданные для того, чтобы выглядеть как часть доверенных адресов. Похитители личных данных также могут звонить или отправлять текстовые сообщения в качестве еще одного метода фишинга.

      Злоумышленники часто пользуются текущими событиями и определенным временем года:

      • Стихийные бедствия (ураган Катрина, цунами в Индонезии)
      • Эпидемии и угрозы здоровью (H1N1)
      • Экономические проблемы (мошенничество с налоговой службой)
      • Основные политические выборы (президентские выборы)
      • Праздники (4 июля и Рождество)

      Советы по выявлению фишинговых/спуфинговых сообщений электронной почты

      Запрос имени пользователя, пароля и/или PIN-кода. Веб-страницы не должны запрашивать учетные данные сразу после перехода по ссылке. Будьте осторожны с веб-страницами, которые не предоставляют целевую страницу, которая усиливает сообщение электронной почты, прежде чем предоставить ссылку на метод аутентификации.

      Срочно/Слишком хорошо, чтобы быть правдой. Если письмо кажется слишком хорошим, чтобы быть правдой, скорее всего, так оно и есть. Будьте осторожны с любым сообщением, предлагающим положить деньги на ваш банковский счет, просто «щелкнув здесь». Кроме того, если в содержании содержится какая-либо срочность, например, «вы должны нажать на свою учетную запись сейчас», это, скорее всего, является мошенничеством.


      Запрос личной информации. Хакеры часто используют тактику, чтобы предупредить вас о том, что вы должны предоставить и/или обновить личную информацию об учетной записи (SSN, банковские реквизиты, пароль учетной записи, адрес электронной почты). . Фишеры будут использовать эту тактику, чтобы заставить кого-то срочно щелкнуть вредоносный URL-адрес или загрузить вложение с целью заразить компьютер пользователя или украсть его информацию.

      Визуально проверьте адрес отправителя. Вероятно, самый простой способ определить, является ли электронное письмо законным или нет, — просто навести стрелку мыши на имя в столбце отправителя. Таким образом, вы сможете определить, отправлено ли электронное письмо из узнаваемого домена, связанного с фактическим именем отправителя. Например, электронное письмо от Match.com обычно должно иметь домен от "match.com", а не "motch.com" или "humbletemper.com".


      Неправильная грамматика/орфография. Обычной практикой многих хакеров является намеренное использование слов с ошибками. Хотя может показаться, что это легко выявит незаконное электронное письмо, на самом деле это тактика, используемая для поиска менее сообразительных пользователей. Спамеры усвоили, что если они получают ответ на плохо написанное электронное письмо, они находят легкую цель и сосредоточат свои усилия на том, чтобы сбить этого пользователя с толку.


      Обычный текст/Отсутствие логотипов. Большинство законных сообщений будут написаны с использованием HTML и будут состоять из текста и изображений. Плохо составленное фишинговое письмо может показывать отсутствие изображений, в том числе отсутствие логотипа компании. Если электронное письмо представляет собой обычный текст и выглядит иначе, чем то, что вы привыкли видеть от этого отправителя, лучше проигнорировать сообщение.


      Тело сообщения представляет собой изображение. Это обычная практика многих спамеров. Убедитесь, что письмо представляет собой хорошее сочетание текста и изображений. Кроме того, в изображении могут быть встроенные ссылки, на которые можно навести курсор в качестве дополнительной меры предосторожности.


      Подозрительные вложения. Является ли новое электронное письмо в вашем почтовом ящике первым, когда ваш банк отправил вам вложение? Большинство финансовых учреждений или розничных продавцов не рассылают вложения по электронной почте. Поэтому будьте осторожны, не открывая никаких отправителей или сообщений, которые кажутся подозрительными.


      Мой адрес электронной почты указан как адрес отправителя. Если вы заметили, что ваш адрес электронной почты идентифицируется как адрес отправителя, это признак поддельного сообщения электронной почты. В том же духе, если в поле «Кому» отображается большой список получателей, вы также должны быть осторожны. Легальные электронные письма, скорее всего, будут отправлены непосредственно вам и только вам. Вы можете увидеть «нераскрытых получателей», и за этим тоже стоит следить. Это может быть действительный отправитель, но проверьте это еще раз, воспользовавшись другими приведенными выше советами.

      Как обращаться с подозрительной электронной почтой

      Должен ли я открыть письмо?

      Если вы используете новейшее программное обеспечение, включая почтовый клиент, браузер и операционную систему, вы должны иметь возможность открывать сообщения электронной почты и просматривать их без страха. Почтовые вирусы реальны, но компьютеры больше не заражаются, просто открывая электронные письма. Вложения электронной почты требуют особой осторожности (см. ниже).

      Вы можете удалить электронное письмо, не открывая его, если:

      • Ваш адрес электронной почты указан как адрес "От", и вы знаете, что он не от вас.
      • Адрес "От" не распознан, а "Тема" выглядит подозрительно (например, написано заглавными буквами, содержит орфографические ошибки)

      Я открыл и прочитал письмо. Законно ли это?

      Признаки того, что электронное письмо не является законным и должно быть удалено, включают:

      • Адрес "От" принадлежит неизвестной компании или не соответствует имени отправителя. Наведите указатель мыши на имя отправителя, чтобы открыть адрес электронной почты.
      • Тело письма не содержит вашего имени. в электронном письме написано "Уважаемый покупатель" или что-то подобное, а ваше имя не упоминается.
      • Неправильная грамматика или орфография.
      • В электронном письме вас просят срочно щелкнуть ссылку или выполнить какое-либо действие, за чем часто следуют такие угрозы, как "ваша учетная запись будет деактивирована"
      • В электронном письме запрашивается личная информация, такая как SSN, номер банковского счета, номер кредитной карты или пароль.
      • Подмена популярных веб-сайтов или компаний. Электронное письмо содержит логотипы и графику компании, чтобы выглядеть законно и ввести вас в заблуждение.

      Безопасно ли нажимать на ссылки?

      Наведите указатель мыши (но не нажимайте) на ссылку, чтобы проверить, совпадает ли адрес со ссылкой, введенной в сообщении. В приведенном ниже примере ссылка показывает реальный веб-адрес, как показано в поле с желтым фоном. Строка загадочных чисел совсем не похожа на веб-адрес компании.

      Программное обеспечение University для предотвращения спама изменяет некоторые ссылки, отображаемые при наведении указателя мыши, что препятствует дальнейшей оценке.

      Безопасно ли открывать или просматривать вложения?

      Большинство финансовых учреждений или розничных продавцов не рассылают вложения по электронной почте.Не открывайте никаких вложенных файлов, которых вы не ожидали. Если вложение отправлено из неизвестного источника или получено из нежелательной почты, но письмо по-прежнему кажется подозрительным, проявите осторожность и удалите его.

      Программное обеспечение University для предотвращения спама попытается автоматически удалить вредоносные вложения из электронной почты.

      Часто задаваемые вопросы

      Я думаю, что щелкнул вредоносную ссылку или вложенный файл. Как я узнаю, что мои учетные данные университета были скомпрометированы?

      Вы можете не всегда знать. Мошенничество и вредоносные программы, которые воруют пароли, разработаны таким образом, чтобы действовать скрытно и незаметно.

      Пароли чаще всего скомпрометированы одним из трех способов:

      • Обманом выдать свои учетные данные на реально выглядящем, но мошенническом веб-сайте.
      • Вредоносное ПО, вирусы и другие угрозы для ваших устройств, которые устанавливают программное обеспечение, предназначенное для работы в фоновом режиме и кражи паролей.
      • Повторное использование учетных данных университета для неуниверситетских веб-сайтов, и учетные данные неуниверситетских веб-сайтов раскрываются во время взлома.

      Что делать, если есть вероятность, что мои учетные данные университета были скомпрометированы?

      Если вы считаете, что ваши учетные данные университета были скомпрометированы, вам следует немедленно посетить и изменить свой пароль на странице сброса пароля управления идентификацией и доступом: Инструмент сброса пароля IAM. Вам также следует немедленно обратиться к специалисту по ИТ-поддержке.

      Что делать, если моя личная учетная запись электронной почты, банковский счет или другие учетные записи были взломаны?

      Немедленно измените свои пароли для любых потенциально скомпрометированных учетных записей. Свяжитесь с любыми финансовыми учреждениями или финансовыми консультантами, чтобы предупредить их о скомпрометированных учетных записях. Наконец, регулярно проверяйте все банковские выписки, выписки по кредитным картам и отчеты о кредитных операциях, чтобы выявить любые ложные обвинения или подозрительную деятельность.

      Что университет делает для усиления аутентификации?

      Университет активно тестирует и запрашивает предложения поставщиков технологий многофакторной аутентификации для улучшения процесса аутентификации.

      Электронная почта остается распространенным способом распространения вредоносных программ, и, поскольку многие из нас работают дома на собственном оборудовании, риски даже выше, чем обычно.

      Мошенники также используют пандемию для распространения вредоносных программ. Мой почтовый ящик часто забит поддельными электронными письмами с опасными вложениями, которые обещают налоговые скидки от правительства в связи с Covid или формы для заполнения для вакцинации.

      Другой распространенной формой атаки являются поддельные электронные письма о пропущенной курьерской доставке, когда в электронном письме вас просят открыть вложение, чтобы увидеть, какая доставка была пропущена. Их бывает очень трудно отличить от настоящих сообщений, часто с логотипами курьерской службы и поддельными адресами электронной почты.

      Общее практическое правило – не открывать никакие вложения электронной почты, если только вы не уверены, что они (а) получены от доверенного лица; и (б) вы знаете, что они собой представляют. Программное обеспечение для обеспечения безопасности должно обнаруживать большинство вредоносных программ, которые приходят по электронной почте, но не безошибочно.

      Здесь я расскажу, как обнаружить опасные вложения электронной почты и пять различных типов файлов, открывать которые нужно с особой осторожностью. Пожалуйста, не думайте, что этот список является исчерпывающим — почти любой тип файла может содержать вредоносное ПО — но это типы, которые чаще всего используются для заражения вашей системы шпионскими программами, программами-вымогателями и другими вредоносными программами, которые вам определенно не нужны в вашей системе. .

      Как обнаружить опасные вложения

      Опасные вложения электронной почты часто пытаются замаскировать под что-то другое. Например, в приведенном ниже примере мошенники включают размытое изображение квитанции о доставке в тело электронного письма — предположительно от курьерской фирмы DHL. Затем они включают вложение, начинающееся с «IMG», чтобы убедить вас щелкнуть изображение, похожее на файл изображения, чтобы вы могли получить более четкое представление об этой накладной.

      Лучшие компании по страхованию путешествий

      Лучшие планы страхования путешествий от Covid-19

      Вложение выглядит как изображение, но это не так

      Однако вас должны интересовать не три буквы в начале имени файла, а три или четыре буквы в конце после точки. Они показывают тип файла.

      Мошенники часто используют длинные имена файлов вложений, чтобы вы не могли видеть буквы в конце, известные как расширения файлов. Однако, если вы наведете указатель мыши на вложение в большинстве программ электронной почты или веб-почты (например, Gmail), будет показано полное имя файла, включая расширение файла в конце. Что бы вы ни делали, не нажимайте на вложение.

      В этом случае расширение файла было .r09 — тип сжатого файла, обычно используемый программным обеспечением WinRAR. Он почти наверняка будет включать в себя опасную полезную нагрузку, которая попытается установить что-то неприятное на вашу машину. Такие электронные письма следует немедленно удалять.

      Пять опасных типов вложений электронной почты

      <р>1.ISO-файлы

      Файлы ISO обычно используются для создания копии всего, что находится на физическом диске. Они часто используются для распространения операционных систем, таких как Windows. Однако их также можно использовать для распространения вредоносных программ. Windows 10 теперь может «монтировать» файлы ISO без какого-либо дополнительного программного обеспечения, что сделало этот способ атаки гораздо более популярным за последние пару лет. Файлы ISO имеют расширение .iso. Нет веских причин отправлять вам файл ISO по электронной почте, поэтому, если вы видите вложение такого типа, немедленно удалите его.

      <р>2. EXE-файлы

      Исполняемые файлы — или .exe. файлы - являются одним из наиболее распространенных типов вредоносных программ. Вы часто загружаете файлы .exe через Интернет при установке легального программного обеспечения. Но, опять же, если вы видите их в нежелательном электронном письме или даже от кого-то из ваших знакомых, держитесь подальше. Почти наверняка они содержат вредоносное ПО.

      <р>3. Сжатые файлы

      Сжатые файлы — это один из самых сложных типов вредоносного ПО, потому что есть веская причина, по которой кто-то может отправить вам сжатый файл по электронной почте, — уменьшить размер вложения. Проблема со сжатыми типами файлов заключается в том, что они маскируют то, что на самом деле находится в пакете, например опасные файлы .exe или другие типы вредоносных программ. Если вы не абсолютно уверены, что кто-то отправил вам сжатый файл по уважительной причине, не трогайте никакие вложения с .zip, .rar, .r09, .arc или другим типом сжатого файла. Здесь вы найдете хороший список форматов сжатых файлов.

      Если вам нужно отправить кому-то большие файлы по электронной почте, рассмотрите возможность использования таких служб, как Dropbox или WeTransfer. Такие электронные письма с меньшей вероятностью будут помечены программным обеспечением безопасности.

      <р>4. Установщики

      Похожий на .exe, MSI — это формат файла пакета установщика, который используется для установки программ в Windows. Однако его также можно использовать для установки вредоносных программ на ПК с Windows. Обязательно удалите все электронные письма, содержащие вложения .msi. На Mac формат .dmg чаще всего используется для распространения программного обеспечения. Опять же, будьте очень осторожны с любыми файлами .dmg, которые приходят в виде вложений.

      <р>5. Офисные документы

      Сложнее всего защититься от обычных офисных документов, поскольку люди часто отправляют вам документы Word, электронные таблицы или презентации по электронной почте. Однако они могут содержать встроенные макросы — небольшие программы, которые наносят ущерб вашей системе, похищая личные данные или устанавливая на компьютер троянские программы.

      Практическое правило для вложений такого типа: не открывайте их, если вы не уверены на 100 %, что знаете, что они содержат. Поддельные счета-фактуры — это распространенный метод атаки, когда сотрудникам отправляют то, что выглядит как окончательное требование, и они в панике заставляют открыть вредоносный файл. Не открывайте вложения, полученные из неожиданного источника.

      Распространенные типы документов включают .doc или .docx для документов Word, .xls или .xlsx для электронных таблиц и .ppt или .pptx для презентаций.

      Читайте также: