* malware mascherato da allegati: Gli allegati possono contenere un codice dannoso (virus, vermi, trojan, ransomware, ecc.) Travestiti come file apparentemente innocui. I travestimenti comuni includono:
* File eseguibili (.exe, .com, .bat, .scr): Questi sono i più pericolosi, in quanto possono eseguire direttamente il codice sul sistema. Dovresti essere estremamente diffidente nei confronti di questi, specialmente da mittenti sconosciuti.
* Documenti di ufficio (ad es., .doc, .docx, .xls, .xlsx, .ppt, .pptx): Questi file possono contenere macro, che sono piccoli programmi incorporati nel documento. Se le macro sono abilitate (il che è sempre più raro a causa di problemi di sicurezza), possono eseguire codice dannoso.
* file pdf (.pdf): I PDF possono anche contenere JavaScript incorporato o altro codice dannoso in grado di sfruttare le vulnerabilità nel lettore PDF.
* file di archivio (.zip, .rar): Questi archivi possono contenere uno qualsiasi dei tipi di file di cui sopra, nascondendo la natura dannosa fino a quando non si estraggerà il contenuto.
* Sfruttare le vulnerabilità: Basta aprire un allegato potrebbe essere sufficiente per attivare un virus se il software (ad es. Il lettore PDF, il browser Web o il sistema operativo) ha conosciuto vulnerabilità. Il virus può sfruttare questi punti deboli per ottenere il controllo del sistema.
* Ingegneria sociale: Gli aggressori usano spesso le tattiche di ingegneria sociale per indurti all'apertura degli attaccamenti. Potrebbero posare come:
* Contatti fidati: Potrebbero falsificare l'indirizzo e -mail del mittente per far sembrare che l'e -mail provenga da qualcuno che conosci. Se l'e -mail di quel contatto è stata compromessa, potrebbero effettivamente essere quella persona.
* Legittime aziende: Potrebbero inviare e -mail che assomigliano a fatture, notifiche di consegna o altri documenti importanti per attirarti ad aprire l'allegato.
* Figure di autorità: Le e -mail possono impersonare le forze dell'ordine o le agenzie governative.
Come proteggerti:
* Sii sospettoso di e -mail inaspettate: Soprattutto quelli con allegati da mittenti sconosciuti o con linee soggette che sembrano urgenti o troppo belle per essere vere.
* Verifica il mittente: Se un'e -mail sembra sospetta, anche se proviene da qualcuno che conosci, contattare il mittente tramite un canale diverso (ad esempio, per telefono o testo) per confermare che hanno effettivamente inviato l'e -mail.
* Non abilitare le macro nei documenti dell'ufficio: A meno che tu non sia assolutamente sicuro che il documento sia sicuro e conosci lo scopo delle macro.
* Mantieni aggiornato il tuo software: Installa patch di sicurezza e aggiornamenti per il sistema operativo, il browser Web, il client di posta elettronica e altri software regolarmente. Questi aggiornamenti spesso fissano le vulnerabilità che i virus possono sfruttare.
* Usa un programma antivirus rispettabile: Un buon programma antivirus può rilevare e bloccare gli attaccamenti dannosi prima di poter infettare il sistema. Mantieni aggiornato il software antivirus.
* Allegati di scansione prima di aprirli: Fare clic con il pulsante destro del mouse sull'allegato e selezionare l'opzione "Scansione" dal menu contestuale del programma antivirus.
* diffidare delle estensioni dei file: Presta molta attenzione alle estensioni dei file degli allegati. Se non ti aspetti un particolare tipo di file, sii particolarmente cauto.
* Usa un provider di posta elettronica sicuro: Alcuni fornitori di e -mail offrono funzionalità di sicurezza migliorate e filtrazioni di spam che possono aiutarti a proteggerti da allegati dannosi.
* Usa un sandbox (per utenti avanzati): Un sandbox è un ambiente virtuale in cui è possibile aprire e testare file potenzialmente pericolosi senza rischiare il sistema principale.
In conclusione, l'apertura degli allegati e -mail è un rischio significativo per la sicurezza. Emergere cautela e seguire i suggerimenti di cui sopra per proteggerti da virus e altri malware.
Domanda © www.354353.com