Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> Domanda >> virus informatici >> .

Quali sono alcuni esempi di un virus e -mail?

È importante capire che i virus e -mail non sono * esattamente * come i virus che potresti immaginare dai vecchi film. Le moderne minacce e -mail sono più sfumate e spesso implicano che ti inganni nel fare qualcosa che compromette la tua sicurezza. Raramente si auto-replicano all'interno del tuo computer come virus classici. Invece, sfruttano malware, phishing e ingegneria sociale.

Ecco alcuni esempi di minacce e -mail che vengono spesso definite "virus e -mail", classificati con i loro metodi di attacco comuni:

1. Allegati di malware:

* Esempio: Un'e -mail che sembra provenire da una compagnia di spedizioni (ad es. FedEx, UPS) con una riga dell'oggetto come "Avviso di consegna" e un file allegato come "ShippingInvoice.zip" o "DeliverconFirmation.exe". Il file, quando aperto, contiene malware (come un trojan, un ransomware o un keylogger) che infetta il tuo computer.

* Cosa succede: L'apertura dell'allegato installa il malware sul sistema. Ciò potrebbe comportare il furto di dati, la corruzione del sistema o la crittografia dei file per Ransom.

* Esempio del mondo reale: Emotet (un sofisticato trojan che si è diffuso attraverso attaccamenti dannosi mascherati da fatture, avvisi di spedizione o persino informazioni Covid-19).

* Esempio: Un'e -mail mascherata per sembrare un documento dalla tua banca. Il documento si trova in un formato dannoso come ".docm" (documento Word abilitato macro) e le richieste di posta elettronica che consentono le macro di visualizzare il documento. Le macro scaricano e installano malware sul tuo computer.

* Cosa succede: Abilitare le macro esegue un codice dannoso incorporato nel documento, installando malware.

* Esempio del mondo reale: I macro virus sono stati una minaccia per decenni e continuano a evolversi, spesso usati per distribuire ransomware o trojan bancari.

2. Link di phishing:

* Esempio: Un'e -mail che sembra provenire da PayPal o di un altro istituto finanziario che afferma che il tuo account è stato compromesso e ti spinge a fare clic su un link per "verificare le tue informazioni" o "reimpostare la password". Il link porta a un sito Web falso che sembra identico a quello reale.

* Cosa succede: Inserisci il tuo nome utente e password (o altre informazioni sensibili) sul sito Web falso, che viene quindi rubato dagli aggressori. Possono quindi utilizzare le tue credenziali per accedere ai tuoi account reali.

* Esempio del mondo reale: Campagne di phishing diffuse rivolte ai clienti bancari, utilizzando pagine di accesso false per rubare le credenziali.

* Esempio: Un'e -mail che finge di provenire da una piattaforma di social media (ad es. Facebook, Instagram) che dice che qualcuno ti ha taggato in una foto o un post e ti ha indirizzato a fare clic su un link per visualizzarlo. Il link porta a un sito Web che tenta di rubare le credenziali di accesso o installare malware.

* Cosa succede: Fare clic sul collegamento potrebbe portare a una pagina di accesso falsa che raccoglie le credenziali o un download drive-by di malware.

3. Phishing di lancia:

* Esempio: Un'e -mail che sembra proveniente dal tuo capo, chiedendoti di trasferire urgentemente fondi su un conto bancario specifico. L'e -mail utilizza il nome e il titolo del tuo capo e può anche includere informazioni che lo fanno sembrare legittimo (ad esempio, facendo riferimento a un recente progetto aziendale).

* Cosa succede: L'attaccante ha studiato la tua azienda e il tuo capo per creare un'e -mail altamente credibile. Se ti innamori della truffa e trasferisci il denaro, va direttamente all'attaccante.

* Esempio del mondo reale: Scamme di compromesso e -mail aziendale (BEC), che spesso si rivolgono ai dipendenti con responsabilità finanziarie.

4. Exploit attraverso le vulnerabilità:

* Esempio: Un'e -mail progettata per sfruttare una vulnerabilità nel tuo client di posta elettronica (come Outlook) o un browser Web. L'e -mail potrebbe contenere il codice HTML o JavaScript appositamente realizzato che, se reso, consente all'attaccante di eseguire codice dannoso sul sistema.

* Cosa succede: Basta aprire l'e -mail (o in anteprima) potrebbe attivare l'exploit, consentendo all'attaccante di installare malware senza nemmeno fare clic su nulla.

* Esempio del mondo reale: Sebbene meno comuni ora a causa di migliori misure di sicurezza, le vulnerabilità nei clienti e -mail e nei browser vengono occasionalmente scoperti e sfruttati.

5. Download drive-by:

* Esempio: Un'e -mail contenente un link a un sito Web compromesso. Quando visiti il ​​sito Web, scarica silenziosamente malware sul tuo computer a tua insaputa o consenso.

* Cosa succede: Il sito Web contiene un codice dannoso che installa automaticamente malware sul sistema non appena visiti la pagina.

Takeaway e protezione chiave:

* Sii sospettoso delle e -mail non richieste, Soprattutto quelli che ti chiedono di fare clic sui collegamenti, aprire allegati o fornire informazioni personali.

* Verifica attentamente l'indirizzo del mittente. Cerca errori di errore o incoerenze nell'indirizzo e -mail.

* Passa il mouse sui collegamenti prima di fare clic su di loro Per vedere dove conducono effettivamente.

* Mantieni aggiornato il tuo software. Ciò include il sistema operativo, il browser Web, il client di posta elettronica e il software antivirus.

* Usa un programma antivirus e anti-malware rispettabile.

* Abilita autenticazione a due fattori (2FA) ove possibile.

* Educare te stesso sulle tattiche di phishing e ingegneria sociale.

* Non abilitare mai le macro nei documenti da fonti non affidate.

* Se qualcosa sembra troppo bello per essere vero, probabilmente lo è.

* fidati del tuo istinto. Se un'e -mail si sente sospetta, è meglio sbagliare sul lato della cautela ed eliminarla.

Nota importante: Il termine "virus e -mail" è spesso usato liberamente. Il termine più accurato per il software dannoso coinvolto è il "malware", che comprende virus, trojan, vermi, ransomware e altri tipi di minacce. L'e -mail è semplicemente il meccanismo di consegna. Concentrarsi su pratiche sicure e riconoscere i tentativi di phishing è fondamentale per proteggerti da queste minacce.

 

Domanda © www.354353.com