É importante entender que os vírus de email não são * exatamente * como os vírus que você pode imaginar de filmes antigos. As ameaças de e -mail modernas são mais sutis e geralmente envolvem enganá -lo a fazer algo que compromete sua segurança. Eles raramente se auto-replicavam em seu computador como vírus clássicos. Em vez disso, eles aproveitam malware, phishing e engenharia social.  
 Aqui estão alguns exemplos de ameaças por e -mail que são frequentemente chamadas de "vírus de email", categorizados por seus métodos de ataque comuns:  
 1. Anexos de malware:   * 
 Exemplo: Um email parece ser de uma empresa de navegação (por exemplo, FedEx, UPS) com uma linha de assunto como "Aviso de entrega" e um arquivo anexado como "ShippingInvoice.zip" ou "DeliveryConfirmation.exe". O arquivo, quando aberto, contém malware (como um trojan, ransomware ou keylogger) que infecta seu computador. 
 * 
 O que acontece: A abertura do anexo instala o malware no seu sistema. Isso pode levar a roubo de dados, corrupção do sistema ou criptografia de seus arquivos por resgate. 
 * 
 Exemplo do mundo real: EMOTET (um sofisticado Trojan que se espalhou por anexos maliciosos disfarçados de faturas, avisos de envio ou mesmo informações da Covid-19).  
 * 
 Exemplo: Um e -mail disfarçado de parecer um documento do seu banco. O documento está em um formato malicioso como ".docm" (documento do Word ativado por macro) e as solicitações de email que você permita que as Macros visualizem o documento. As macros baixam e instalam malware no seu computador. 
 * 
 O que acontece: A habilitação de macros executa o código malicioso incorporado no documento, instalando malware. 
 * 
 Exemplo do mundo real: Os macro vírus são uma ameaça há décadas e continuam a evoluir, frequentemente usados para distribuir ransomware ou trojans bancários.   
 2. Links de phishing:   * 
 Exemplo: Um email parece ser do PayPal ou de outra instituição financeira, alegando que sua conta foi comprometida e pedindo que você clique em um link para "verificar suas informações" ou "redefinir sua senha". O link leva a um site falso que parece idêntico ao real. 
 * 
 O que acontece: Você insere seu nome de usuário e senha (ou outras informações confidenciais) no site falso, que é roubado pelos atacantes. Eles podem usar suas credenciais para acessar suas contas reais. 
 * 
 Exemplo do mundo real: Campanhas de phishing generalizadas direcionam os clientes bancários, usando páginas de login falsas para roubar credenciais.  
 * 
 Exemplo: Um e -mail fingindo ser de uma plataforma de mídia social (por exemplo, Facebook, Instagram) dizendo que alguém o marcou em uma foto ou postagem e instruindo você a clicar em um link para visualizá -lo. O link leva a um site que tenta roubar suas credenciais de login ou instalar malware. 
 * 
 O que acontece: Clicar no link pode levar a uma página de login falsa que colhe suas credenciais ou um download drive-by de malware.   
 3. Phishing Spear:   * 
 Exemplo: Um e -mail que parece ser do seu chefe, pedindo que você transfira urgentemente fundos para uma conta bancária específica. O email usa o nome e o título do seu chefe e pode até incluir informações que fazem com que pareça legítimo (por exemplo, referência a um projeto recente da empresa). 
 * 
 O que acontece: O atacante pesquisou sua empresa e seu chefe para criar um e -mail altamente crível. Se você se apaixonar pelo golpe e transferir o dinheiro, ele vai diretamente para o atacante. 
 * 
 Exemplo do mundo real: Os golpes de compromisso de e -mail de negócios (BEC), que geralmente têm como alvo funcionários com responsabilidades financeiras.   
 4. Explorações através das vulnerabilidades:   * 
 Exemplo: Um email projetado para explorar uma vulnerabilidade em seu cliente de email (como o Outlook) ou um navegador da Web. O email pode conter o código HTML ou JavaScript especialmente criado que, quando renderizado, permite que o invasor execute código malicioso no seu sistema. 
 * 
 O que acontece: Simplesmente abrir o email (ou visualizá -lo) pode acionar a exploração, permitindo que o invasor instale malware sem você clicar em nada. 
 * 
 Exemplo do mundo real: Embora menos comuns agora devido a medidas de segurança aprimoradas, as vulnerabilidades em clientes de email e navegadores são ocasionalmente descobertas e exploradas.   
 5. Downloads drive-by:   * 
 Exemplo: Um email contendo um link para um site comprometido. Quando você visita o site, ele baixa silenciosamente malware no seu computador sem o seu conhecimento ou consentimento. 
 * 
 O que acontece: O site contém código malicioso que instala automaticamente malware em seu sistema assim que você visitar a página.   
 Takeaways e proteção de chave:   * 
 suspeitar de e -mails não solicitados,  Especialmente aqueles que pedem para clicar em links, abrir anexos ou fornecer informações pessoais. 
 * 
 Verifique cuidadosamente o endereço do remetente.  Procure erros ortográficos ou inconsistências no endereço de email. 
 * 
 Passe o mouse sobre os links antes de clicar neles  para ver onde eles realmente lideram. 
 * 
 Mantenha seu software atualizado.  Isso inclui seu sistema operacional, navegador da Web, cliente de email e software antivírus. 
 * 
 Use um programa antivírus e anti-malware respeitável.   * 
 Ativar autenticação de dois fatores (2FA) sempre que possível.   * 
 Eduque -se sobre táticas de phishing e engenharia social.   * 
 Nunca habilite macros em documentos de fontes não confiáveis.   * 
 Se algo parece bom demais para ser verdade, provavelmente é.   * 
 confie em seus instintos.  Se um email parecer suspeito, é melhor errar por cautela e excluí -lo.   
 Nota importante: O termo "vírus de email" é frequentemente usado vagamente. O termo mais preciso para o software malicioso envolvido é "malware", que abrange vírus, trojans, vermes, ransomware e outros tipos de ameaças. O email é simplesmente o mecanismo de entrega. Focar práticas seguras e reconhecer as tentativas de phishing é crucial para se proteger dessas ameaças.