* Email di phishing :Queste e -mail in genere impersonano un'organizzazione o una persona legittima per indurre gli utenti a divulgare informazioni sensibili, come nomi utente, password, dettagli della carta di credito o numeri di identificazione personale. Sebbene non tecnicamente virus, gli attacchi di phishing spesso servono come passo iniziale nella distribuzione del malware o nel furto di identità.
* Ransomware: Questo tipo di malware crittografa i file di una vittima, rendendoli inaccessibili. L'attaccante richiede quindi un pagamento di riscatto in cambio della chiave di decrittografia. Gli allegati o e -mail o i collegamenti nelle e -mail di phishing vengono spesso utilizzati per consegnare i payload ransomware.
* Trojans: I trojan si travestono come software o file legittimi per indurre gli utenti a installarli. Una volta installati, possono eseguire varie attività dannose, come il furto di dati, l'apertura di backdoor per l'accesso remoto o il download di malware aggiuntivo. Gli allegati o e -mail o collegamenti a siti Web compromessi possono diffondere i trojan.
* Virus: Questi pezzi di codice autoreplicanti infettano i file e si diffondono ad altri sistemi. Allegati o collegamenti e -mail possono essere utilizzati per fornire virus, che quindi infettano il computer o la rete del destinatario.
* vermi: A differenza dei virus, i vermi possono diffondersi in modo indipendente senza richiedere un file host. Sfruttano le vulnerabilità nei sistemi operativi o nelle applicazioni da propagare tra le reti. Gli allegati o e -mail o collegamenti possono essere utilizzati per diffondere i vermi, che quindi scansionano i sistemi vulnerabili da infettare.
tattiche chiave a cui prestare attenzione (indipendentemente dal tipo di virus):
* urgenza e scarsità: E -mail progettate per farti agire rapidamente senza pensare (ad esempio, "Il tuo account verrà sospeso se non fai clic qui ora!").
* Errori grammaticali e errori di battitura: Sebbene non sempre una garanzia, molte e -mail dannose hanno una grammatica e l'ortografia scadenti.
* Allegati inaspettati: Sii estremamente cauto sull'apertura degli allegati, * soprattutto * se non li aspettavi.
* Link sospetti: Passa il mouse sui collegamenti prima di fare clic per vedere l'URL effettivo. Se sembra strano o non correlato al contenuto dell'email, * Non * fare clic.
* Richieste di informazioni personali: Le organizzazioni legittime raramente chiedono informazioni sensibili via e -mail.
Come proteggerti:
* Mantieni il software aggiornato: Aggiorna regolarmente il sistema operativo, il browser Web, il software antivirus e altre applicazioni per patch di sicurezza.
* Usa un programma antivirus rispettabile: Installare e mantenere un programma antivirus rispettabile con funzionalità di scansione in tempo reale per rilevare e rimuovere malware.
* Sii scettico sull'e -mail: Esercizio di cautela quando si aprono e -mail da mittenti sconosciuti o da quelle che sembrano sospette.
* Abilita autenticazione multi-fattore (MFA): Usa MFA quando possibile per aggiungere un ulteriore livello di sicurezza ai tuoi account.
* Educare te stesso e gli altri: Rimani informato sulle ultime minacce e -mail ed educano la tua famiglia e i tuoi amici sulle pratiche di posta elettronica sicure.
In breve, concentrati meno sul * nome specifico * di un virus e più sulla pratica delle buone abitudini di sicurezza e -mail. Pensa prima di fare clic e sii sempre sospettoso di allegati o collegamenti inaspettati.
Domanda © www.354353.com