Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Aké sú príklady e -mailového vírusu?

Je dôležité pochopiť, že e -mailové vírusy nie sú * presne * ako vírusy, ktoré si môžete predstaviť zo starých filmov. Moderné e -mailové hrozby sú odtieňnejšie a často vás zahŕňajú, aby ste robili niečo, čo ohrozuje vašu bezpečnosť. Vo vašom počítači sa zriedka samodaplikujú ako klasické vírusy. Namiesto toho využívajú škodlivý softvér, phishing a sociálne inžinierstvo.

Tu je niekoľko príkladov e -mailových hrozieb, ktoré sa často označujú ako „e -mailové vírusy“, kategorizované podľa ich spoločných metód útoku:

1. Prílohy škodlivého softvéru:

* Príklad: E -mail, ktorý sa javí ako z prepravnej spoločnosti (napr. FedEx, UPS) s predmetom, ako je „Oznámenie o dodávke“ a priložený súbor ako „ShippingInVoice.zip“ alebo „Dodávateľská konfirmácia.exe“. Súbor pri otvorení obsahuje škodlivý softvér (ako trójsky kôň, ransomware alebo keylogger), ktorý infikuje váš počítač.

* Čo sa stane: Otvorenie prílohy nainštaluje škodlivý softvér do vášho systému. To by mohlo viesť k krádeži údajov, korupcii systému alebo šifrovaniu vašich súborov pre výkupné.

* Príklad v reálnom svete: Emotet (sofistikovaný trójsky kôň, ktorý sa šíril škodlivými prílohami maskovanými ako faktúry, oznámenia o preprave alebo dokonca informácie o Covid-19).

* Príklad: E -mail, ktorý je maskovaný tak, aby vyzeral ako dokument z vašej banky. Dokument je v škodlivom formáte ako „.docm“ (Dokument programu Word Enabled Word) a e -mailové žiadosti, ktoré povolíte makra, prezerať dokument. Makrá sťahujte a nainštalujte škodlivý softvér do svojho počítača.

* Čo sa stane: Povolenie makier prevádzkuje škodlivý kód zabudovaný do dokumentu a inštaluje škodlivý softvér.

* Príklad v reálnom svete: Makro vírusy sú už desaťročia hrozbou a naďalej sa vyvíjajú, často sa používajú na distribúciu ransomware alebo bankových trójskych koní.

2. Phishingové odkazy:

* Príklad: E -mail, ktorý sa javí ako z PayPal alebo inej finančnej inštitúcie, v ktorom tvrdí, že váš účet bol ohrozený, a vyzval vás, aby ste kliknutím na odkaz „overili svoje informácie“ alebo „resetovali svoje heslo“. Odkaz vedie k falošnej webovej stránke, ktorá vyzerá rovnako ako skutočná webová stránka.

* Čo sa stane: Svoje používateľské meno a heslo (alebo iné citlivé informácie) zadáte na falošnú webovú stránku, ktorú útočníci ukradli. Potom môžu použiť vaše poverenia na prístup k vašim skutočným účtom.

* Príklad v reálnom svete: Rozsiahle phishingové kampane zamerané na bankových zákazníkov pomocou falošných prihlásených stránok na ukradnutie poverenia.

* Príklad: E -mail, ktorý predstiera, že pochádza z platformy sociálnych médií (napr. Facebook, Instagram), v ktorom sa hovorí, že vás niekto označil na fotografii alebo príspevku, a nasmeroval vás, aby ste klikli na odkaz, aby ste ho zobrali. Odkaz vedie na webovú stránku, ktorá sa pokúša ukradnúť vaše prihlasovacie údaje alebo nainštalovať škodlivý softvér.

* Čo sa stane: Kliknutím na odkaz by mohlo viesť k falošnej prihlasovacej stránke, ktorá zbiera vaše poverenia alebo na stiahnutie škodlivého softvéru.

3. Spear Phishing:

* Príklad: E -mail, ktorý vyzerá, že je od vášho šéfa, ktorý vás žiada, aby ste naliehavo previedli prostriedky na konkrétny bankový účet. E -mail používa meno a názov vášho šéfa a môže dokonca obsahovať informácie, vďaka ktorým sa zdajú legitímne (napr. Odkazovanie na nedávny firemný projekt).

* Čo sa stane: Útočník preskúmal vašu spoločnosť a vášho šéfa, aby vytvoril vysoko uveriteľný e -mail. Ak padnete na podvod a prevediete peniaze, ide priamo na útočníka.

* Príklad v reálnom svete: Pod obchodné e -mailové kompromisy (BEC) podvody, ktoré sa často zameriavajú na zamestnancov s finančnými povinnosťami.

4. Využívanie prostredníctvom zraniteľností:

* Príklad: E -mail navrhnutý na využitie zraniteľnosti vášho e -mailového klienta (napríklad Outlook) alebo webového prehľadávača. E -mail môže obsahovať špeciálne vytvorený kód HTML alebo JavaScript, ktorý po vykreslení umožňuje útočníkovi vykonať škodlivý kód vo vašom systéme.

* Čo sa stane: Jednoducho otvorenie e -mailu (alebo jeho ukážky) by mohlo vyvolať využitie, čo útočníkovi umožní nainštalovať škodlivý softvér bez toho, aby ste klikli na čokoľvek.

* Príklad v reálnom svete: Aj keď sú teraz menej bežné v dôsledku zlepšených bezpečnostných opatrení, občas sa objavujú a využívajú zraniteľné miesta v e -mailových klientoch a prehľadávačoch.

5. Stiahnutie jednotky:

* Príklad: E -mail obsahujúci odkaz na ohrozenú webovú stránku. Keď navštívite webovú stránku, ticho stiahne škodlivý softvér do počítača bez vašich vedomostí alebo súhlasu.

* Čo sa stane: Webová stránka obsahuje škodlivý kód, ktorý automaticky nainštaluje malware do vášho systému hneď po návšteve stránky.

Kľúčové cesty a ochrana:

* Buďte podozriví na nevyžiadané e -maily, Najmä tí, ktorí vás žiadajú, aby ste klikli na odkazy, otvorili prílohy alebo poskytli osobné informácie.

* Overte adresu odosielateľa opatrne. Vyhľadajte na e -mailovú adresu chybne alebo nezrovnalosti.

* Prejdite na odkazy pred kliknutím na ne vidieť, kam skutočne vedú.

* Udržujte svoj softvér aktuálny. Zahŕňa to váš operačný systém, webový prehľadávač, e -mailový klient a antivírusový softvér.

* Používajte renomovaný antivírusový a anti-Malware program.

* Povoliť dvojfaktorové autentifikáciu (2FA) všade, kde je to možné.

* Vzdeľujte sa o taktike phishingu a sociálneho inžinierstva.

* Nikdy povoľujte makrá v dokumentoch z nedôveryhodných zdrojov.

* Ak sa zdá, že niečo je príliš dobré na to, aby to bola pravda, pravdepodobne je.

* Dôverujte svojim inštinktom. Ak sa e -mail cíti podozrivo, je najlepšie sa mýliť na strane opatrnosti a odstrániť ho.

Dôležitá poznámka: Termín „e -mailový vírus“ sa často používa voľne. Presnejším pojmom pre škodlivý softvér je „škodlivý softvér“, ktorý zahŕňa vírusy, trójske kone, červy, ransomware a ďalšie typy hrozieb. E -mail je jednoducho mechanizmom doručenia. Zameranie sa na bezpečné postupy a rozpoznávanie pokusov o phishing je rozhodujúce pri ochrane pred týmito hrozbami.

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené