1. File eseguibili:
* Esempi: `.exe`,` .bat`, `.msi`,` .cmd`, `.vbs`,` .ps1`, `.scr`,` .dll`
* Rischio: Questi sono i più pericolosi. I file eseguibili sono progettati per eseguire il codice, quindi se contengono un virus, aprendoli esegue direttamente il codice dannoso. I fornitori di e -mail e il software di sicurezza spesso bloccano questi tipi di file, ma gli aggressori possono provare a mascherarli o consegnarli all'interno degli archivi.
2. Documenti dell'ufficio (macro):
* Esempi: `.doc`,` .docx`, `.xls`,` .xlsx`, `.ppt`,` .pptx`, `.xlsm`,` .docm`
* Rischio: Questi file possono contenere macro dannose (piccoli programmi incorporati nel documento). Se le macro sono abilitate (e sono per impostazione predefinita nelle versioni precedenti o se l'utente è ingannato per abilitarle), il virus può essere eseguito quando il documento viene aperto. Le versioni moderne di Office hanno funzionalità di sicurezza per disabilitare le macro per impostazione predefinita e avvertire gli utenti sui potenziali pericoli.
3. File di archivio:
* Esempi: `.zip`,` .rar`, `.7z`,` .tar`, `.gz`
* Rischio: I file di archivio vengono utilizzati per comprimere e raggruppare altri file insieme. Sebbene il file di archivio stesso potrebbe non essere direttamente dannoso, può contenere file dannosi (come eseguibili o documenti carichi di macro) nascosti all'interno. L'utente deve estrarre il contenuto per eseguirlo e renderlo dannoso.
4. File PDF:
* Esempio: `.pdf`
* Rischio: I PDF possono contenere codice JavaScript incorporato o collegamenti a siti Web dannosi. Sebbene meno comuni dei file eseguibili, le vulnerabilità nei lettori PDF possono essere sfruttate per eseguire codice dannoso.
5. File di immagine:
* Esempi: `.jpg`,` .jpeg`, `.png`,` .gif`, `.bmp`,` .tiff`
* Rischio: Rischi generalmente più bassi. Tuttavia, le vulnerabilità nel software di elaborazione delle immagini * sono state sfruttate in passato. Un utente malintenzionato potrebbe elaborare un file di immagine appositamente progettato che innesca un overflow buffer o altre vulnerabilità nello spettatore di immagini, portando all'esecuzione del codice. Questo è più raro ma possibile. Possono anche essere usati per mascherare il codice dannoso o i download drive-by quando vengono cliccati.
6. File di testo:
* Esempi: `.txt`,` .rtf`
* Rischio: In genere a basso rischio per file di testo semplice (.txt). I file `.rtf` (formato di testo ricco), tuttavia, possono talvolta contenere oggetti o collegamenti incorporati che potrebbero essere sfruttati.
7. File HTML:
* Esempi: `.html`,` .htm`
* Rischio: I file HTML possono contenere codice JavaScript o collegamenti a siti Web dannosi. Quando viene aperto in un browser, il JavaScript può essere eseguito, scaricando potenzialmente malware o reindirizzando l'utente in un sito di phishing.
8. File di script:
* Esempi: `.js`,` .py`, `.php`,` .rb`
* Rischio: Simile agli eseguibili, questi file contengono codice che può essere eseguito. JavaScript (.JS) è particolarmente rischioso all'interno dei browser Web.
9. File LNK (scorciatoia):
* Esempio: `.lnk`
* Rischio: Questi sono file di scelta rapida. Un utente malintenzionato può creare un collegamento che * assomiglia * a aprire un file legittimo, ma invece esegue un comando dannoso.
Considerazioni importanti:
* Spoofing di estensione del file: Gli aggressori spesso cercano di mascherare i tipi di file utilizzando doppie estensioni (ad esempio, `document.txt.exe`). Configurare il sistema operativo per mostrare * tutte * estensioni dei file.
* Ingegneria sociale: Il vettore di attacco più comune è l'ingegneria sociale. Gli aggressori indovina gli utenti ad aprire allegati dannosi o fare clic sui collegamenti creando e -mail convincenti che sembrano provenire da fonti legittime.
* Exploit zero-day: Anche se hai un software di sicurezza aggiornato, c'è sempre il rischio di exploit "zero-day"-vulnerabilità che sono sconosciute al fornitore del software.
* Metodi di consegna del malware: Gli allegati non sono l'unico modo in cui il malware viene consegnato. I collegamenti dannosi nelle e-mail possono portare a siti Web che scaricano automaticamente malware (download drive-by) o ingannano gli utenti nell'installazione di software falso.
Come stare al sicuro:
* Sii sospettoso: Non aprire gli allegati o fare clic sui collegamenti da mittenti sconosciuti o non attendibili.
* Verifica il mittente: Se un'e -mail sembra sospetta, anche se proviene da qualcuno che conosci, contatta il mittente attraverso un altro canale (ad esempio, telefonata) per verificare l'autenticità dell'e -mail.
* Mantieni aggiornato il tuo software: Installa gli ultimi aggiornamenti per il sistema operativo, il browser Web, il client di posta elettronica e il software di sicurezza.
* Utilizzare un programma antivirus/antimalware rispettabile: Assicurati che il tuo software antivirus/antimalware sia attivo e aggiornato.
* Allegati di scansione: Scansiona gli allegati scaricati con il software antivirus prima di aprirli.
* Disabilita le macro: Disabilita le macro nei documenti dell'ufficio per impostazione predefinita. Abilitali solo se sei assolutamente sicuro che il documento sia sicuro.
* Fai attenzione ai file di archivio: Scansiona il contenuto dei file di archivio dopo averli estratti.
* Usa un filtro spam: Un buon filtro spam può bloccare molte e -mail dannose prima ancora di raggiungere la tua casella di posta.
* Educare te stesso: Rimani informato sulle ultime truffe di phishing e minacce di malware.
* Usa una macchina virtuale: Se non sei sicuro che il file sia sicuro, è possibile aprirlo in una macchina virtuale in modo che non danneggi il tuo sistema operativo principale.
In breve, quasi * qualsiasi cosa * inviata via e -mail può essere una potenziale minaccia. La vigilanza e una sana dose di scetticismo sono fondamentali per rimanere al sicuro.
Domanda © www.354353.com