Pergunta  
 
Rede de conhecimento computador >> Pergunta >> Os vírus de computador >> Content
Quais são alguns exemplos de um vírus de email?
É importante entender que os vírus de email não são * exatamente * como os vírus que você pode imaginar de filmes antigos. As ameaças de e -mail modernas são mais sutis e geralmente envolvem enganá -lo a fazer algo que compromete sua segurança. Eles raramente se auto-replicavam em seu computador como vírus clássicos. Em vez disso, eles aproveitam malware, phishing e engenharia social.

Aqui estão alguns exemplos de ameaças por e -mail que são frequentemente chamadas de "vírus de email", categorizados por seus métodos de ataque comuns:

1. Anexos de malware:

* Exemplo: Um email parece ser de uma empresa de navegação (por exemplo, FedEx, UPS) com uma linha de assunto como "Aviso de entrega" e um arquivo anexado como "ShippingInvoice.zip" ou "DeliveryConfirmation.exe". O arquivo, quando aberto, contém malware (como um trojan, ransomware ou keylogger) que infecta seu computador.
* O que acontece: A abertura do anexo instala o malware no seu sistema. Isso pode levar a roubo de dados, corrupção do sistema ou criptografia de seus arquivos por resgate.
* Exemplo do mundo real: EMOTET (um sofisticado Trojan que se espalhou por anexos maliciosos disfarçados de faturas, avisos de envio ou mesmo informações da Covid-19).

* Exemplo: Um e -mail disfarçado de parecer um documento do seu banco. O documento está em um formato malicioso como ".docm" (documento do Word ativado por macro) e as solicitações de email que você permita que as Macros visualizem o documento. As macros baixam e instalam malware no seu computador.
* O que acontece: A habilitação de macros executa o código malicioso incorporado no documento, instalando malware.
* Exemplo do mundo real: Os macro vírus são uma ameaça há décadas e continuam a evoluir, frequentemente usados ​​para distribuir ransomware ou trojans bancários.

2. Links de phishing:

* Exemplo: Um email parece ser do PayPal ou de outra instituição financeira, alegando que sua conta foi comprometida e pedindo que você clique em um link para "verificar suas informações" ou "redefinir sua senha". O link leva a um site falso que parece idêntico ao real.
* O que acontece: Você insere seu nome de usuário e senha (ou outras informações confidenciais) no site falso, que é roubado pelos atacantes. Eles podem usar suas credenciais para acessar suas contas reais.
* Exemplo do mundo real: Campanhas de phishing generalizadas direcionam os clientes bancários, usando páginas de login falsas para roubar credenciais.

* Exemplo: Um e -mail fingindo ser de uma plataforma de mídia social (por exemplo, Facebook, Instagram) dizendo que alguém o marcou em uma foto ou postagem e instruindo você a clicar em um link para visualizá -lo. O link leva a um site que tenta roubar suas credenciais de login ou instalar malware.
* O que acontece: Clicar no link pode levar a uma página de login falsa que colhe suas credenciais ou um download drive-by de malware.

3. Phishing Spear:

* Exemplo: Um e -mail que parece ser do seu chefe, pedindo que você transfira urgentemente fundos para uma conta bancária específica. O email usa o nome e o título do seu chefe e pode até incluir informações que fazem com que pareça legítimo (por exemplo, referência a um projeto recente da empresa).
* O que acontece: O atacante pesquisou sua empresa e seu chefe para criar um e -mail altamente crível. Se você se apaixonar pelo golpe e transferir o dinheiro, ele vai diretamente para o atacante.
* Exemplo do mundo real: Os golpes de compromisso de e -mail de negócios (BEC), que geralmente têm como alvo funcionários com responsabilidades financeiras.

4. Explorações através das vulnerabilidades:

* Exemplo: Um email projetado para explorar uma vulnerabilidade em seu cliente de email (como o Outlook) ou um navegador da Web. O email pode conter o código HTML ou JavaScript especialmente criado que, quando renderizado, permite que o invasor execute código malicioso no seu sistema.
* O que acontece: Simplesmente abrir o email (ou visualizá -lo) pode acionar a exploração, permitindo que o invasor instale malware sem você clicar em nada.
* Exemplo do mundo real: Embora menos comuns agora devido a medidas de segurança aprimoradas, as vulnerabilidades em clientes de email e navegadores são ocasionalmente descobertas e exploradas.

5. Downloads drive-by:

* Exemplo: Um email contendo um link para um site comprometido. Quando você visita o site, ele baixa silenciosamente malware no seu computador sem o seu conhecimento ou consentimento.
* O que acontece: O site contém código malicioso que instala automaticamente malware em seu sistema assim que você visitar a página.

Takeaways e proteção de chave:

* suspeitar de e -mails não solicitados, Especialmente aqueles que pedem para clicar em links, abrir anexos ou fornecer informações pessoais.
* Verifique cuidadosamente o endereço do remetente. Procure erros ortográficos ou inconsistências no endereço de email.
* Passe o mouse sobre os links antes de clicar neles para ver onde eles realmente lideram.
* Mantenha seu software atualizado. Isso inclui seu sistema operacional, navegador da Web, cliente de email e software antivírus.
* Use um programa antivírus e anti-malware respeitável.
* Ativar autenticação de dois fatores (2FA) sempre que possível.
* Eduque -se sobre táticas de phishing e engenharia social.
* Nunca habilite macros em documentos de fontes não confiáveis.
* Se algo parece bom demais para ser verdade, provavelmente é.
* confie em seus instintos. Se um email parecer suspeito, é melhor errar por cautela e excluí -lo.

Nota importante: O termo "vírus de email" é frequentemente usado vagamente. O termo mais preciso para o software malicioso envolvido é "malware", que abrange vírus, trojans, vermes, ransomware e outros tipos de ameaças. O email é simplesmente o mecanismo de entrega. Focar práticas seguras e reconhecer as tentativas de phishing é crucial para se proteger dessas ameaças.

Anterior :

Próximo :
  Os artigos relacionados
·Como identificar Quando um vírus de computador está v…
·Por que meu computador congela ao acessar determinados …
·Em que consiste um vírus? 
·Remover um vírus de um registro 
·Como você garante que o correio está recebendo não c…
·Como você remove vírus de computador sem antivírus? 
·Um vírus de computador pode controlar seu computador? 
·Como se livrar do vírus Flicker 
·Como ativar os Papéis de parede Depois de um vírus 
·Você pode pegar um vírus de computador de Pepakura? 
  Artigos em destaque
·Um programa chamado Beast Malware? 
·Como ver Línguas Estrangeiras em Meu Computador 
·Como fazer o volume mais alto em um laptop 
·Como a configuração de segurança sem fio 
·Como redefinir o meu computador para Excluir Vírus 
·Como você muda sua senha de desenho? 
·Como ficar radiante em Valorant 
·Como converter SWF para FLV Online 
·Como remover o Spybot Search & Destroy De Barra de Tare…
·Como remover uma senha de disco rígido Toshiba 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados