Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> Domanda >> virus informatici >> .

Cosa può essere inviato via e -mail che potrebbe contenere virus?

Quasi ogni tipo di file può potenzialmente trasportare un virus o un malware quando inviato via e -mail. Ecco una ripartizione dei tipi di file comuni e di come possono essere dannosi:

1. File eseguibili:

* Esempi: `.exe`,` .bat`, `.msi`,` .cmd`, `.vbs`,` .ps1`, `.scr`,` .dll`

* Rischio: Questi sono i più pericolosi. I file eseguibili sono progettati per eseguire il codice, quindi se contengono un virus, aprendoli esegue direttamente il codice dannoso. I fornitori di e -mail e il software di sicurezza spesso bloccano questi tipi di file, ma gli aggressori possono provare a mascherarli o consegnarli all'interno degli archivi.

2. Documenti dell'ufficio (macro):

* Esempi: `.doc`,` .docx`, `.xls`,` .xlsx`, `.ppt`,` .pptx`, `.xlsm`,` .docm`

* Rischio: Questi file possono contenere macro dannose (piccoli programmi incorporati nel documento). Se le macro sono abilitate (e sono per impostazione predefinita nelle versioni precedenti o se l'utente è ingannato per abilitarle), il virus può essere eseguito quando il documento viene aperto. Le versioni moderne di Office hanno funzionalità di sicurezza per disabilitare le macro per impostazione predefinita e avvertire gli utenti sui potenziali pericoli.

3. File di archivio:

* Esempi: `.zip`,` .rar`, `.7z`,` .tar`, `.gz`

* Rischio: I file di archivio vengono utilizzati per comprimere e raggruppare altri file insieme. Sebbene il file di archivio stesso potrebbe non essere direttamente dannoso, può contenere file dannosi (come eseguibili o documenti carichi di macro) nascosti all'interno. L'utente deve estrarre il contenuto per eseguirlo e renderlo dannoso.

4. File PDF:

* Esempio: `.pdf`

* Rischio: I PDF possono contenere codice JavaScript incorporato o collegamenti a siti Web dannosi. Sebbene meno comuni dei file eseguibili, le vulnerabilità nei lettori PDF possono essere sfruttate per eseguire codice dannoso.

5. File di immagine:

* Esempi: `.jpg`,` .jpeg`, `.png`,` .gif`, `.bmp`,` .tiff`

* Rischio: Rischi generalmente più bassi. Tuttavia, le vulnerabilità nel software di elaborazione delle immagini * sono state sfruttate in passato. Un utente malintenzionato potrebbe elaborare un file di immagine appositamente progettato che innesca un overflow buffer o altre vulnerabilità nello spettatore di immagini, portando all'esecuzione del codice. Questo è più raro ma possibile. Possono anche essere usati per mascherare il codice dannoso o i download drive-by quando vengono cliccati.

6. File di testo:

* Esempi: `.txt`,` .rtf`

* Rischio: In genere a basso rischio per file di testo semplice (.txt). I file `.rtf` (formato di testo ricco), tuttavia, possono talvolta contenere oggetti o collegamenti incorporati che potrebbero essere sfruttati.

7. File HTML:

* Esempi: `.html`,` .htm`

* Rischio: I file HTML possono contenere codice JavaScript o collegamenti a siti Web dannosi. Quando viene aperto in un browser, il JavaScript può essere eseguito, scaricando potenzialmente malware o reindirizzando l'utente in un sito di phishing.

8. File di script:

* Esempi: `.js`,` .py`, `.php`,` .rb`

* Rischio: Simile agli eseguibili, questi file contengono codice che può essere eseguito. JavaScript (.JS) è particolarmente rischioso all'interno dei browser Web.

9. File LNK (scorciatoia):

* Esempio: `.lnk`

* Rischio: Questi sono file di scelta rapida. Un utente malintenzionato può creare un collegamento che * assomiglia * a aprire un file legittimo, ma invece esegue un comando dannoso.

Considerazioni importanti:

* Spoofing di estensione del file: Gli aggressori spesso cercano di mascherare i tipi di file utilizzando doppie estensioni (ad esempio, `document.txt.exe`). Configurare il sistema operativo per mostrare * tutte * estensioni dei file.

* Ingegneria sociale: Il vettore di attacco più comune è l'ingegneria sociale. Gli aggressori indovina gli utenti ad aprire allegati dannosi o fare clic sui collegamenti creando e -mail convincenti che sembrano provenire da fonti legittime.

* Exploit zero-day: Anche se hai un software di sicurezza aggiornato, c'è sempre il rischio di exploit "zero-day"-vulnerabilità che sono sconosciute al fornitore del software.

* Metodi di consegna del malware: Gli allegati non sono l'unico modo in cui il malware viene consegnato. I collegamenti dannosi nelle e-mail possono portare a siti Web che scaricano automaticamente malware (download drive-by) o ingannano gli utenti nell'installazione di software falso.

Come stare al sicuro:

* Sii sospettoso: Non aprire gli allegati o fare clic sui collegamenti da mittenti sconosciuti o non attendibili.

* Verifica il mittente: Se un'e -mail sembra sospetta, anche se proviene da qualcuno che conosci, contatta il mittente attraverso un altro canale (ad esempio, telefonata) per verificare l'autenticità dell'e -mail.

* Mantieni aggiornato il tuo software: Installa gli ultimi aggiornamenti per il sistema operativo, il browser Web, il client di posta elettronica e il software di sicurezza.

* Utilizzare un programma antivirus/antimalware rispettabile: Assicurati che il tuo software antivirus/antimalware sia attivo e aggiornato.

* Allegati di scansione: Scansiona gli allegati scaricati con il software antivirus prima di aprirli.

* Disabilita le macro: Disabilita le macro nei documenti dell'ufficio per impostazione predefinita. Abilitali solo se sei assolutamente sicuro che il documento sia sicuro.

* Fai attenzione ai file di archivio: Scansiona il contenuto dei file di archivio dopo averli estratti.

* Usa un filtro spam: Un buon filtro spam può bloccare molte e -mail dannose prima ancora di raggiungere la tua casella di posta.

* Educare te stesso: Rimani informato sulle ultime truffe di phishing e minacce di malware.

* Usa una macchina virtuale: Se non sei sicuro che il file sia sicuro, è possibile aprirlo in una macchina virtuale in modo che non danneggi il tuo sistema operativo principale.

In breve, quasi * qualsiasi cosa * inviata via e -mail può essere una potenziale minaccia. La vigilanza e una sana dose di scetticismo sono fondamentali per rimanere al sicuro.

 

Domanda © www.354353.com