Pergunta  
 
Rede de conhecimento computador >> Pergunta >> Os vírus de computador >> Content
Um vírus recebeu por e -mail infect computador?
Sim, um vírus recebido por e -mail pode infectar absolutamente um computador. Aqui está como:

Métodos comuns de infecção:

* Anexos: Esta é a maneira mais comum. O vírus está incorporado em um arquivo anexado ao email. Quando você baixar e abrir o anexo (como um .exe, .doc, .xls, .pdf ou mesmo um arquivo de imagem aparentemente inofensivo, se explorado), o vírus é ativado e começa a infectar seu sistema.
* Links para sites maliciosos: O email pode conter um link para um site que hospeda malware. Clicar no link pode levar a:
* Downloads drive-by: O site download secretamente e instala malware no seu computador sem sua permissão explícita (geralmente explorando vulnerabilidades em seu navegador ou sistema operacional).
* Phishing for Credenciais: O link leva você a um site falso que parece legítimo (como um site bancário ou página de login de mídia social). Você insere seu nome de usuário e senha, que são roubados pelo atacante. Isso não é * diretamente * uma infecção por vírus, mas fornece ao invasor acesso às suas contas, que podem ser usadas para novas atividades maliciosas.
* explorações de email html: Alguns clientes de email mais antigos ou sistemas de webmail podem ser vulneráveis ​​a código malicioso incorporado diretamente no conteúdo HTML do próprio email. Quando você visualiza o email, o código pode ser executado, levando à infecção. Isso é menos comum agora devido a melhorias na segurança de email.

Como os vírus funcionam (em geral):

* Replicação: Os vírus são projetados para se copiar. Eles inserem seu código em outros arquivos ou programas no seu computador.
* Execução : O código do vírus é executado quando você executa um programa infectado ou abre um arquivo infectado.
* Carga de pagamento: A "carga útil" é a atividade maliciosa que o vírus realiza. Isso pode incluir:
* Excluindo ou corrompe os arquivos.
* Roubar dados (senhas, informações financeiras, etc.).
* Monitorando sua atividade (KeyLogging).
* Usando o computador para enviar spam ou participar de ataques de negação de serviço (transformando-o em um bot).
* Criptografar seus arquivos e exigindo um resgate (ransomware).

Como se proteger:

* Seja suspeito: Trate todos os e -mails com cautela, especialmente se for de um remetente desconhecido ou tiver uma linha de assunto incomum. Desconfie de e -mails que criam um senso de urgência ou exigem que você aja imediatamente.
* Não abra anexos suspeitos: Se você não reconhecer o remetente, não esperava o anexo ou o tipo de anexo parece incomum (por exemplo, um arquivo .exe de um amigo), exclua o email sem abrir o anexo.
* Verifique os links: Antes de clicar em um link em um email, passe o mouse sobre ele (sem clicar) para ver o URL real. Se o URL parecer suspeito ou não corresponder ao que você esperaria, não clique nele. Melhor ainda, digite manualmente o endereço no seu navegador.
* Mantenha o software atualizado: Atualize regularmente seu sistema operacional, navegador da Web e outro software. As atualizações geralmente incluem patches de segurança que corrigem vulnerabilidades que os vírus podem explorar.
* Use um programa antivírus respeitável: Instale e mantenha um bom programa de antivírus e mantenha suas definições de vírus atualizadas. Um bom antivírus digitalizará e -mails e anexos recebidos em busca de vírus conhecidos.
* Use um firewall: Um firewall ajuda a impedir o acesso não autorizado ao seu computador.
* Tenha cuidado com as macros: Desative as macros nos produtos do Microsoft Office ou apenas ative -os quando você confia absolutamente na fonte do documento. As macros podem ser usadas para executar código malicioso.
* Use um filtro de spam: Habilite e configure o filtro de spam do seu provedor de e -mail para bloquear e -mails indesejados e potencialmente maliciosos.
* Eduque -se: Mantenha -se informado sobre os mais recentes golpes de e -mail e ameaças de malware.

Em resumo, o email é um vetor muito comum para infecções por vírus. A vigilância e a seguinte práticas de computação segura são essenciais para se proteger.

Anterior :

Próximo :
  Os artigos relacionados
·Eu tenho Coreguardantivirus2009 Trojan Fakeev e Interne…
·Como você pode limpar seu PC do registro de spyware e …
·Como remover o vírus Jwgkvsq.vmx 
·O que é um computador de bug? 
·Como você evita que seu computador seja infectado por …
·Como excluir um vírus Win 32 
·O vírus eu te amo ainda existe? 
·Como você se livra de um vírus que a AOL Instant Mess…
·Como se livrar do vírus que diz que você tem um probl…
·Como o vírus está no seu PC? 
  Artigos em destaque
·Qual é a diferença entre o modo de hibernação e sus…
·O que você pode fazer se ter um trojão em quarentena,…
·Como comprar ações com RobinHood 
·Como instalar Codecs para Windows XP 
·Como faço para atualizar para um telefone Recuperado s…
·Como definir programas/aplicativos padrão no macOS 
·Multi-Card Problemas do leitor 
·Qual é o objetivo do botão de encaminhamento no naveg…
·Como solucionar um laptop Compaq 
·Como remover W32.Licum 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados