Jak rozpoznać niebezpieczne załączniki do wiadomości e-mail: 6 czerwonych flag

Jak rozpoznać niebezpieczne załączniki do wiadomości e-mail: 6 czerwonych flag

Poczta e-mail pozostaje głównym wektorem ataków hakerów, cyberprzestępców, szpiegów i innych oszustów internetowych. W związku z tym ważne jest, aby wiedzieć, jak rozpoznać niebezpieczny załącznik do wiadomości e-mail.



Jeśli nie wiesz, od czego zacząć, czytaj dalej. Wyjaśnimy kilka sygnałów ostrzegawczych, które pomogą Ci zidentyfikować potencjalnie niebezpieczne pliki w Twojej skrzynce odbiorczej.

1. Niebezpieczne rozszerzenia plików

Niestety, istnieje kilka rozszerzeń plików, które mogą potencjalnie uruchamiać kod na Twoim komputerze, a tym samym instalować złośliwe oprogramowanie.





Jak można się spodziewać, hakerzy nie ułatwiają ich zauważenia. Często niebezpieczne rozszerzenia plików są ukryte w plikach ZIP i archiwach RAR. Jeśli widzisz w załączniku którekolwiek z tych rozszerzeń, które nie pochodzi od rozpoznanego kontaktu, powinieneś traktować je z podejrzliwością.

Najbardziej niebezpiecznym rozszerzeniem pliku jest EXE . Są to pliki wykonywalne systemu Windows, które są szczególnie niebezpieczne ze względu na możliwość wyłączenia aplikacji antywirusowej.



Inne często używane rozszerzenia, na które należy uważać, to:

  • SŁOIK : Mogą korzystać z błędów środowiska wykonawczego Java.
  • JEDEN : Zawiera listę poleceń uruchamianych w systemie MS-DOS.
  • PSC1 : Skrypt PowerShell z poleceniami.
  • ITP oraz VBS : Skrypt Visual Basic z osadzonym kodem.
  • MSI : Inny typ instalatora Windows.
  • CMD : Podobne do plików BAT.
  • REG : pliki rejestru systemu Windows.
  • WSF : Plik skryptu systemu Windows, który zezwala na mieszane języki skryptowe.

Musisz także mieć oko na pliki Microsoft Office z makrami (takie jak DOKUMENT , XLSM , oraz PPTM ). Makra mogą być szkodliwe, ale są również powszechne — zwłaszcza w dokumentach biznesowych. Będziesz musiał dokonać własnego osądu.

2. Zaszyfrowane pliki archiwum

Jak już wspomnieliśmy, pliki archiwalne (takie jak ZIP, RAR i 7Z) mogą ukrywać złośliwe oprogramowanie.

Problem jest szczególnie dotkliwy w przypadku zaszyfrowanych plików archiwów, tj. takich, które wymagają hasła w celu wyodrębnienia ich zawartości. Ponieważ są one zaszyfrowane, natywny skaner antywirusowy Twojego dostawcy poczty e-mail nie może zobaczyć, co zawierają, a zatem nie może oznaczyć ich jako złośliwego oprogramowania.

Kontrargumentem jest to, że zaszyfrowane pliki archiwów to doskonały sposób na przesłanie wrażliwych danych do odbiorcy; są one szeroko stosowane w tym celu. Ponownie, będziesz musiał dokonać własnego osądu i podjąć decyzję, czy plik jest bezpieczny.

3. Kto wysłał e-mail?

Nie trzeba dodawać, że wiadomość e-mail z bezsensownego adresu (na przykład e34vcs@hotmail.com) jest prawie na pewno czymś, czego nie należy otwierać. Zamiast tego natychmiast oznacz go jako spam i usuń ze skrzynki odbiorczej.

Ta część jest łatwa, ale sytuacja może szybko stać się bardziej złożona.

Złośliwi aktorzy są ekspertami w sprawieniu, by adresy e-mail wyglądały tak, jakby pochodziły z oficjalnego źródła, podczas gdy w praktyce są to ataki typu phishing. Na przykład, być może adres e-mail Twojego banku to klienci@bigbank.com ; haker może wysłać e-mail z klienci@bigbank.co zamiast. Łatwo to przeoczyć, gdy w pośpiechu przeglądasz swoją skrzynkę odbiorczą.

przekonwertuj tablet z systemem Windows 10 na Androida

Nastąpił również wzrost w podszywanie się pod e-maile w ostatnich latach. Podczas spoofingu osoba atakująca nakłania serwer pocztowy do myślenia, że ​​wiadomość e-mail pochodzi z sfałszowanego adresu. W polu nadawcy zobaczysz nawet prawdziwy adres i zdjęcie profilowe tej osoby.

Teoretycznie możesz wykryć sfałszowane wiadomości e-mail, badając kod źródłowy wiadomości e-mail, ale jest to daleko poza możliwościami większości użytkowników. Jeśli nie oczekujesz wiadomości e-mail od nadawcy, a załączony plik zaznacza niektóre z omawianych przez nas pól, prawdopodobnie jest to złośliwe oprogramowanie.

Na koniec pamiętaj, że załącznik może być złośliwy, nawet jeśli znasz nadawcę, a wiadomość e-mail nie jest sfałszowana. Jeśli komputer nadawcy jest zainfekowany, może wysyłać wiadomości e-mail do jego listy kontaktów bez jego wiedzy.

4. Dziwne nazwy plików

W ten sam sposób, w jaki powinieneś traktować losowe adresy e-mail z ekstremalną nieufnością, powinieneś również uważać na załączniki z nazwami plików złożonymi z losowych ciągów znaków.

Ludzie nie zapisują dokumentów z 20-znakowym kodem alfanumerycznym jako nazwą, a Twój komputer nigdy by Cię o to nie poprosił.

Podobnie nazwy takie jak „ darmowe pieniądze ' lub ' wspaniała okazja ' od nieznanego nadawcy mogą zawierać złośliwe oprogramowanie i powinny natychmiast uruchomić dzwonki alarmowe.

5. Zapoznaj się z treścią e-maila

Treść e-maila może dostarczyć wskazówek, czy wiadomość – a tym samym każdy załącznik – jest godna zaufania.

Windows 10 wyłącza powiadomienia o poczcie

Boty piszą wiele otrzymywanych wiadomości spamowych, sfałszowanych i phishingowych. Często mają kiepskie błędy formatowania i pisowni.

Są też inne małe prezenty. Na przykład, być może wiadomość e-mail, która rzekomo pochodzi od Twojego najlepszego przyjaciela, odnosi się do Ciebie za pomocą Twojego pełnego imienia i nazwiska, a nie pseudonimu. A może używa języka formalnego i innej składni, o której wiesz, że dana osoba nigdy by nie użyła.

Powinieneś także być podejrzliwy wobec wiadomości e-mail z prośbą o pobranie i uruchomienie załącznika. Te e-maile często wyglądają tak, jakby pochodziły od firm takich jak FedEx i DHL; twierdzą, że możesz śledzić swój pakiet poprzez pobranie. Biorąc pod uwagę, że żyjemy w czasach, w których zakupy online są rutyną, łatwo można dać się oszukać, zwłaszcza jeśli oczekujesz dostaw.

6. Użyj swojego pakietu antywirusowego

Jeśli masz wątpliwości co do potencjalnego bezpieczeństwa załącznika do wiadomości e-mail, upewnij się, że zawsze uruchamiasz go w aplikacji antywirusowej na komputerze przed uruchomieniem go na komputerze.

Nie trzeba dodawać, że jeśli twój program antywirusowy oznaczy plik jako podejrzany, przestań. Usuń plik z komputera i nie pobieraj go ponownie. Najgorszym sposobem działania byłoby kliknięcie różnych ostrzeżeń o złośliwym oprogramowaniu i kontynuowanie niezależnie od tego.

Pamiętaj, że nawet jeśli aplikacje antywirusowe mogą nie być doskonałe (czasami sygnalizują fałszywe alarmy), są one nieskończenie bardziej godne zaufania niż podejrzana wiadomość e-mail, która twierdzi, że jej załącznik jest bezpieczny, nawet jeśli zostanie oznaczony przez skanowanie.

( Notatka : Wyjaśniliśmy jak przetestować dokładność aplikacji antywirusowej jeśli chcesz uzyskać więcej informacji.)

Zawsze miej zdrowe podejrzenia dzięki e-mailom

Niestety, nie ma jednego uniwersalnego rozwiązania do wykrywania niebezpiecznych załączników do wiadomości e-mail. Ogólnie rzecz biorąc, im większa liczba czerwonych flag zaznaczonych przez załącznik, tym większe prawdopodobieństwo, że jest to plik niebezpieczny.

Jeśli nie masz pewności, skontaktuj się z nadawcą i poproś o wyjaśnienie. Większość firm i osób prywatnych z przyjemnością poinformuje Cię o prawdziwości załącznika lub w inny sposób. Ostatecznie trzymaj się złotej zasady: jeśli masz wątpliwości, nie kontynuuj, dopóki nie upewnisz się, że jest to bezpieczne.

Powinieneś również rozważyć użycie bezpiecznego i zaszyfrowanego klienta poczty e-mail, aby zapewnić dodatkowe bezpieczeństwo.

Jeśli chcesz dowiedzieć się więcej o zachowaniu bezpieczeństwa podczas korzystania z poczty e-mail, poświęć kilka chwil na naukę jak zatrzymać spam w Gmailu i jak rozpoznać oszustwa e-mail typu spear phishing.

Udział Udział Ćwierkać E-mail 12 witryn wideo, które są lepsze niż YouTube

Oto kilka alternatywnych witryn wideo dla YouTube. Każdy z nich zajmuje inną niszę, ale warto dodać je do swoich zakładek.

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • Wydajność
  • Porady e-mailowe
  • Bezpieczeństwo w Internecie
O autorze Dan Cena(1578 opublikowanych artykułów)

Dan dołączył do MakeUseOf w 2014 r., a od lipca 2020 r. jest dyrektorem ds. partnerstwa. Skontaktuj się z nim w sprawie zapytań o treści sponsorowane, umowy partnerskie, promocje i wszelkie inne formy współpracy. Możesz go również znaleźć co roku wędrującego po parkiecie na targach CES w Las Vegas, przywitaj się, jeśli się wybierasz. Przed rozpoczęciem kariery pisarskiej był konsultantem finansowym.

Więcej od Dana Price

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować