Почему нельзя открывать неизвестные файлы пришедшие по электронной почте
Вирус может проникнуть в ваш телефон разными способами, но если вам интересно, может ли ваш телефон заразиться вирусом, открыв с ним электронное письмо. Давайте сразу перейдем к ответу на ваш вопрос в этой статье.
Вирусы беспокоят вас нежелательными всплывающими окнами, угрожают безопасности вашей личной информации и / или пытаются получить несанкционированный доступ к вашему компьютеру, поэтому жизненно важно, чтобы вы предприняли агрессивные шаги для защиты себя.
Можно ли заразиться вирусом, открыв электронное письмо?
Это означает, что вам не следует пытаться открыть вложение в своем электронном письме, если вы не знаете, кто его отправил, и вы не ожидаете вложения.
ПРОЧИТАТЬ ТАКЖЕ
Почему открытие электронного письма не опасно
Используете ли вы почту Yahoo, Gmail, Outlook, Hotmail, Thunderbird или любым другим настольным почтовым клиентом или веб-клиентом, открытие электронной почты не должно вызывать проблем.
Однако некоторые электронные письма могут попытаться заразить ваше устройство после того, как вы нажмете на них. Эти электронные письма могут содержать вредоносные программы в виде вложений. У них также могут быть ссылки на опасные веб-сайты, полные мошенничества и вредоносных программ.
Как и все в Интернете, вам не следует беспокоиться о запуске каких-либо программ, которые внезапно пытаются загрузить что-то на ваше устройство после того, как вы щелкнете ссылку.
Почему открывать электронные письма было очень опасно
Много лет назад, Microsoft Перспективы возникли серьезные проблемы с безопасностью. Электронные письма, которые когда-то были только в виде простого текста, также содержали HTML-код. HTML-коды так же, как написаны на одних веб-страницах.
У Outlook была проблема: уязвимость, которая позволяла электронным письмам запускать код JavaScript, который, в свою очередь, заражает ваш компьютер. Из-за этой уязвимости открытие электронной почты стало потенциально опасным занятием.
Эта уязвимость была исправлена разработчиками. Теперь современные почтовые клиенты не будут автоматически отображать изображения в электронных письмах. Электронные письма не могут использовать JavaScript.
Так же, как операционные системы, веб-браузеры и любые другие компьютерные программы обычно обнаруживают и исправляют дыры в безопасности.
Пока программное обеспечение, которое вы используете, обновлено, включая ваш почтовый клиент, подключаемый модуль браузера, браузер и операционную систему, вы должны иметь возможность нажимать на электронную почту, не опасаясь вирусов.
Советы по электронной почте для защиты вашего устройства от вирусов
Несмотря на то, что теперь безопасно открывать и отправлять электронную почту, вложения файлов и некоторые ссылки электронной почты все еще могут быть угрозой. Чтобы оставаться в безопасности, следуйте этим советам и рекомендациям:
1. Всегда обновляйте свой веб-браузер, почтовый клиент и операционную систему.
Обновления программного обеспечения очень важны. Не игнорируйте это. Эти плохие парни регулярно ищут дыры и пытаются их использовать. Программное обеспечение обновляет w3ork, чтобы закрыть эти дыры и защитить ваше устройство.
Если ваш браузер и почтовый клиент устарели, вы можете поймать вирус. Если на вашем устройстве установлена Java, удалите ее или отключите, чтобы защитить свое устройство.
2. Установите антивирусное программное обеспечение.
Для Windows обязательно установите антивирус, антивирусное программное обеспечение необходимо, поскольку оно служит уровнем защиты. Антивирус может помочь защитить ваше устройство от ошибок и программных ошибок, что позволяет вредоносным программам запускаться без вашего разрешения.
3. Старайтесь не нажимать на небезопасные вложения.
Если вы получили файл PDF по электронной почте в виде вложения, его может быть очень безопасно открыть, особенно если вы используете обновленный Чтение PDF.
Однако, если вы получили электронное письмо с исполняемым файлом или любым другим потенциально опасным файлом, даже если вы знаете отправителя, не запускайте вложение. Будьте осторожны с вложения вы получите электронное письмо, так как они по-прежнему являются распространенным источником вирусов.
4. Остерегайтесь ссылок.
Переход по ссылкам должен быть безопасным, как и загрузка веб-сайтов в браузере. Однако, если вы подозреваете, что ссылка выглядит как что-то, что ведет на сайт, полный вредоносных программ и мошенничества, вам не следует нажимать на ссылку.
Если вы нажмете любую ссылку, постарайтесь не загружать и не запускать потенциально опасные файлы. Кроме того, остерегайтесь фишинга - если вы нажмете на любую ссылку в своем электронном письме, и она будет выглядеть так, как будто она из вашего банка, и попадет на веб-сайт, похожий на веб-сайт вашего банка, это может быть не веб-сайт вашего банка, а веб-сайт умный самозванец.
Советы по предотвращению повторения
Лучший совет по предотвращению появления вируса на вашем телефоне - всегда проявлять бдительность и осторожность при открытии или загрузке любых вложений от неизвестных лиц или если это кажется вам подозрительным.
Лучше всего, чтобы ваш телефон был в безопасности, когда вы выходите в Интернет, обязательно используйте антивирус на своем телефоне. Мобильные приложения безопасности доступны на обоих Телефоны Android и iOS, и вы можете установить их в любое время в качестве меры предосторожности.
На этом этапе, если вы дочитали до конца, вы должны получить ответ на свой вопрос. Вы не можете заразить свой телефон вирусом, просто открыв электронное письмо, чтобы вы могли читать и отвечать на свои электронные письма, не опасаясь заразиться вирусом.
Очень много писем –шифровальщиков в последнее время отправляется по электронной почте. Кто-то знает, что открывать эти письма нельзя, зашифруются все ваши данные (музыка, фильмы, 1с, фотографии, программное обеспечение) и восстановить потом эти данные практически невозможно (будут писать вам злые хакеры, что за биткоины они вам всё расшифруют). Но бывает так, что сами хакеры и не знают, как расшифровать ваши данные, а деньги вы уже отправили и получается, что вы потеряли и деньги и ваши личные данные.
Попалось и мне тут одно письмо с шифровальщиком, ниже рассмотрим, на что нужно обращать внимание, чтобы не попасть на крючок.
1. Обращайте внимание на почтовый ящик, с которого Вам пришла почта.
Господин Доронин пишет с непонятного итальянского почтового ящика - это сразу вызывает подозрение. Обязательно обращайте внимание, с каких адресов Вам пишут.
2. Смотрите на вложение, не открывая (не нажимая левой кнопкой мыши) его.
На скриншоте видно, что отправлен некий архив .rar, который кстати весит 1,2 кб (здесь не указано, но так оно и есть). Ни в коем случае нельзя открывать данное расширение. Если Вы ждёте письмо и вам прислали архивом, перезвоните и скажите, что архив вы открывать не будете и просите прислать документы, файлы без архива. Это самый надёжный способ не загрузить себе шифровальщик.
3. Никогда не вводите пароли, указанные в письме.
На рисунке мы видим, что на месте пароля обычный элемент, который определяет цвет. Это не пароль. И тем более, если это шифровальщик, он будет действовать после его нажатии (открытии) без пароля. Здесь указан пароль в качестве доверия, что типа файл не открытый.
4. Подпись может быть любая.
В последнее время подписываться стали известными российскими брендами: Ростелеком, Агроком, Уральские Авиалинии, 5-ка и .т.п. Если вы ждёте письмо от известной компании, а приходит архив, перезвоните и скажите, чтобы Вам прислали документы без архива.
Файлы, которые можно открывать в почте: .doc, .docx, .pdf, .jpg, .tiff, .djvu, .ods, .odt, .pptx, .jpg.
Файлы, которые нельзя открывать в почте: .exe, .rar, .zip, .js, .json, .bat, .vault. Также смотрите, если файлы весят мало, например 1kb, 10kb, 25kb — это подозрительные файлы, т.к документы, картинки, презентации так мало весить не будут.
Распечатайте себе и проверяйте какие письма вам приходят, чтобы не запустить шифровальщик на своём устройстве
В эпоху ИТ-гигантов, занимающихся кибербезопасностью более 20 лет, сложно создать вредоносные программы, способные не привлекать внимания со стороны комплекса защиты информационных систем и эффективно обходить его. Однако остаётся практически неизменной одна серьёзная уязвимость — человек. Поговорим о том, как неосведомлённые о соблюдении цифровой безопасности люди помогают злоумышленникам реализовывать вредоносные схемы на их устройствах через канал электронной почты.
Введение
Однако, хотя современная система безопасности информационного пространства в целом весьма надёжна, в ней по-прежнему сохраняется уязвимая составляющая — человек. Известный публичный хакер, а ныне консультант по информационной безопасности Кевин Митник писал, что куда проще «взломать» человека, нежели компьютерные системы безопасности, и что самые крупные хакерские атаки были результативными вследствие неопытности и невнимательности людей. Недаром в наше время наилучший результат (по соотношению затрат и выгод) дают те атаки, которые направлены на «взлом» человека путём внедрения вредоносной нагрузки в электронные письма и файлы.
Стоит отметить, что львиную долю жертв хакерских атак составляют пользователи операционной системы Windows — как самой нетребовательной к уровню профессиональных компьютерных знаний.
Основные цели вредоносных программ, распространяемых через электронную почту
Не существует активных пользователей интернета, которым на электронную почту не приходили бы странные письма с кричащими заголовками: «Вы выиграли миллион!», «Вам положена государственная выплата», «Срочно для исполнения!», «Вам поступил денежный перевод», «Я хочу сделать тебе приятное», «Официальное письмо от подрядчика». Если вы ничего такого не припоминаете, то загляните на вкладку «Спам» своего почтового клиента. Да, в настоящее время подобные письма обычно уходят в папку нежелательной почты, но программы для рассылки спама совершенствуются и некоторые письма всё же просачиваются через фильтры. Поэтому здесь мы будем говорить о том, что в принципе каждый пользователь сети «Интернет» является мишенью для вредоносной активности.
И если вы думаете, что у вас нет секретов и что вредоносным программам на вашем компьютере «будет скучно», то глубоко ошибаетесь. Даже если на вашем устройстве нет ценной информации, он отлично подойдёт для других задач, например для майнинга криптовалют или участия в бот-сетях (ботнете).
Впрочем, заработок хакера от заражения домашних устройств сравнительно невелик, поэтому основная цель злоумышленников — корпоративный сектор. Далеко не во всех компаниях выстроена правильная защита от атак через электронную почту, рядовые сотрудники не всегда проходят обучение обнаружению спам-писем с вредоносными программами, однако открытие подобного письма по неопытности, например, бухгалтером может привести к шифрованию баз данных всей организации, что принесёт огромные убытки. Таким образом, чтобы не допустить неожиданных финансовых и репутационных потерь, каждая уважающая себя компания должна организовывать постоянное обучение своих сотрудников безопасной работе с электронной почтой и иметь штатного специалиста по информационной безопасности.
Основные механизмы передачи вредоносных программ с использованием канала электронной почты
Значительная часть вредоносных программ по-прежнему доставляется по электронной почте. Раньше злоумышленники без затей прикрепляли к письму вложения с расширением «.exe», но со временем для большинства пользователей стало очевидным, что открывать подобные программы небезопасно, да и почтовые антивирусы предупреждали о рисках заражения, поэтому хакеры усовершенствовали тактику. В настоящее время вредоносные программы маскируются: инфекция приходит в составе менее подозрительных вложений (например, внутри обычных DOC- и PDF-файлов) либо скачивается по ссылке на вредоносный интернет-ресурс, находящейся в теле письма — причём нередко устроенной так, что реальный адрес отличается от показываемого пользователю. Сами письма тоже маскируются — выглядят так, что не отличаются от обычной деловой переписки сотрудников или официального письма компании-партнёра.
Так какие же виды вложений чаще всего используют злоумышленники? Почти треть от общего количества составляют архивы (ZIP, RAR), на долю которых приходятся четыре из десяти самых популярных форматов вредоносных файлов. Также встречаются и наборы команд, т. е. скрипты (например, на языке JS). Впрочем, антивирусная защита всё же выявляет основную часть опасных вложений, поэтому одними лишь прикреплёнными файлами дело не ограничивается: так, злоумышленники могут вставить в само тело письма скрипт для загрузки вредоносной программы. Такое письмо внешне будет выглядеть как обычный текст, однако если на этот текст нажать, запустится скачивание очередного хакерского инструмента.
Исходя из вышеизложенного можно сделать вывод о том, что при использовании канала электронной почты вредоносные программы в основном распространяются через вложения, а также через ссылки и скрипты в теле письма.
Основные типы вредоносных файлов, распространяющихся по электронной почте
На бытовом языке принято называть вредоносные компьютерные программы вирусами, однако применение этого понятия в подобном ключе некорректно, так как вирусы являются лишь одной из разновидностей опасных информационных объектов.
По типу распространения можно выделить следующие основные группы.
Вирусы
Под вирусом понимают вредоносный код, заражающий другие файлы (подобно настоящим вирусам, которые инфицируют биологические клетки с целью размножения). К слову говоря, подобная вредоносная программа может прийти и от реального партнёра, если его устройство заражено.
С помощью вируса можно получить доступ к компьютеру в фоновом режиме, украсть пароль или вызвать зависание (различные процессы заполняют оперативную память и загружают процессор).
Черви
Поведение червя напоминает поведение вируса; отличие состоит только в способе распространения. В то время как вирус может проникнуть только на тот компьютер, где человек запустил заражённую программу, червь распространяется самостоятельно с помощью компьютерных сетей (локальных и интернета). Опасность червя — в том, что он может создавать и отправлять письма со своей копией и таким образом весьма быстро попасть на большое количество компьютеров. Это — очень опасный тип вредоносных программ, особенно если он объединяется с другими видами деструктивной функциональности. Так, известными его представителями являются WannaCry и Petуa, которые при заражении устройства могли зашифровать все файлы и вымогать у жертвы деньги за восстановление доступа к ним.
Троянские программы
Под троянскими программами, или «троянами», исторически принято понимать инфекции, которые имитируют легитимное программное обеспечение.
Например, вам на почту пришла для бесплатного ознакомления вполне нормальная на вид утилита от компании — софтверного разработчика. «Эта программа повысит быстродействие вашего ПК в 2 раза», — говорится в описании. Да и устанавливается она, в общем-то, тоже как обычный программный продукт. Однако на деле в ней содержится скрытая вредоносная нагрузка, и после установки или запуска этот «троянский конь» начнёт функционировать в фоновом режиме совместно с нормальной утилитой. Таким образом разработчики троянской программы смогут получить доступ к компьютеру своей жертвы.
Ещё трояны позволяют мониторить активность на компьютере, соединять его с бот-сетью. Трояны используются для развёртывания сетевых шлюзов и скачивания различных видов вредоносных приложений на компьютер. Стоит отметить, что подобные вредоносные программы нечасто распространяются по электронной почте, в основном их внедряют в пиратский «софт». Однако риск есть и здесь: например, в маленьких компаниях до сих пор пренебрегают покупкой дорогих лицензий, и там вредоносные программы вполне можно получить по почте от коллеги.
Мы разобрали основные виды вредоносных программ по типу распространения, теперь же классифицируем их по способу воздействия на жертву.
Шифровальщики: цель преступников — зашифровать ценную информацию на серверах или клиентских устройствах и потребовать от жертвы плату за ключ дешифрования. Как правило, для перечисления выкупа применяются платёжные системы, не позволяющие отследить получателя.
Бэкдоры: программы, которые преступник устанавливает на компьютер с целью обеспечить себе возможность выполнять на нём какие-либо действия — например, удалённо управлять им.
Майнеры: инструменты для фоновой добычи (майнинга) криптовалюты. Пока пользователь работает за своим устройством, программа не проявляет ощутимой активности, однако когда компьютер не используется, майнер начинает эксплуатировать его вычислительные ресурсы.
Шпионские программы: с их помощью преступники получают информацию о действиях пользователя за компьютером. Типичный пример — кейлогер, т. е. средство слежки за нажатиями клавиш. Очевидно, что с помощью кейлогера без труда можно получить логины, пароли и переписку.
Рекламные программы обычно отображают надоедливые всплывающие окна и используется для получения прибыли от рекламы.
Логическая бомба: программа, в которой для запуска вредоносного кода используется некоторое условие (триггер). До срабатывания последнего программа находится в спящем режиме и никак себя не проявляет. Эффект может быть любым — например, стирание всех файлов на устройстве.
Не стоит забывать, что недобросовестный конкурент может и преследовать цель попросту разрушить инфраструктуру компании. Вредоносные программы, применяемые для подобных действий, классифицируются как вандальные.
Методы идентификации вредоносных вложений
Любой почтовый сервис стремится обезопасить своих пользователей от хакерских атак и применяет для этого современные фильтры и антивирусные решения, так что большинство писем с вредоносными вложениями не доходит до конечного пользователя. Но всё же различными хитростями и уловками злоумышленники обходят системы защиты и доставляют вредоносные письма адресатам.
Чтобы не стать очередной жертвой киберпреступника, необходимо быть внимательным и осторожным. Как правило, злоумышленники пытаются добиться немедленных необдуманных действий, используя заголовки «срочно», «немедленно к исполнению» и т. п., однако нужно спокойно, без спешки оценивать ситуацию и всегда придерживаться следующего алгоритма:
Выводы
Несмотря на свой возраст, электронная почта остаётся основным каналом распространения вредоносных программ и по сей день. Основная ОС, подверженная заражению, — широко распространённая Windows. Будьте бдительны и проверяйте каждое письмо внимательно. Есть сомнения в подлинности — позвоните отправителю, но в любом случае убедитесь, что в письме нет вредоносных вложений. Придерживайтесь алгоритма проверки писем.
Если вы хотите обезопасить свой бизнес от непредвиденных убытков, то обучайте людей основам информационной безопасности. Всегда помните: самое слабое звено в любой защите — человек, и именно на человеческие слабости опирается хакерская атака.
Рассказываем, в каких файлах злоумышленники чаще всего прячут вирусы — и как себя правильно вести, чтобы не заразиться.
Спамеры ежедневно рассылают многие миллионы писем. Львиную долю составляет банальная реклама — назойливая, но в основном безвредная. Но иногда к письмам прикрепляют вредоносные файлы.
Чтобы заинтересовать получателя и заставить его открыть опасный файл, его обычно маскируют подо что-нибудь интересное, полезное или важное — рабочий документ, какое-нибудь невероятно выгодное предложение, поздравительную открытку с подарком от имени известной компании и так далее.
1. ZIP- и RAR-архивы
2. Документы Microsoft Office
Также среди киберпреступников популярны файлы Microsoft Office, особенно документы Word (.doc, .docx), электронные таблицы Excel (.xls, .xlsx, .xlsm), а также презентации и шаблоны. Эти файлы могут содержать встроенные макросы — небольшие программы, которые выполняются прямо внутри файла. Злоумышленники использовали их, например, как скрипты для скачки зловредов.
3. Файлы PDF
Если про опасность макросов в документах Microsoft Office многие уже знают, то от файлов PDF подвоха часто не ожидают. Тем не менее, в них тоже можно спрятать вредоносный код: формат позволяет создавать и выполнять скрипты JavaScript.
4. Образы дисков ISO и IMG
Файлы ISO и IMG по сравнению с предыдущими типами вложений используются не очень часто, но в последнее время злоумышленники все больше обращают на них внимание. Такие файлы — образы диска — представляют собой фактически виртуальную копию CD, DVD или других дисков.
С помощью подобных вложений злоумышленники доставляли жертвам, например, троян Agent Tesla, специализирующийся на краже учетных данных. Внутри образа диска находился вредоносный исполняемый файл, который запускался при открытии и устанавливал на устройство шпионскую программу. Любопытно, что в некоторых случаях преступники использовали, видимо, для верности, сразу два вложения — ISO и DOC.
Как себя вести с потенциально опасными вложениями
Само собой, отправлять в спам все письма с вложенными архивами или файлами в формате DOCX или PDF — слишком радикальный метод защиты. Чтобы не попасться на удочку мошенников, достаточно помнить несколько простых правил.
Читайте также: