Quase qualquer tipo de arquivo pode potencialmente transportar um vírus ou malware quando enviado por e -mail. Aqui está um colapso dos tipos de arquivos comuns e como eles podem ser maliciosos:  
 1. Arquivos executáveis:   * 
 Exemplos: `.exe`,` .bat`, `.msi`,` .cmd`, `.vbs`,` .ps1`, `.scr`,` .dll` 
 * 
 Risco: Estes são os mais perigosos. Os arquivos executáveis são projetados para executar o código; portanto, se eles conter um vírus, abri -los executa diretamente o código malicioso. Os provedores de email e o software de segurança geralmente bloqueiam esses tipos de arquivos, mas os invasores podem tentar disfarçá -los ou entregá -los em arquivos.   
 2. Documentos do Office (macros):   * 
 Exemplos: `.doc`,` .docx`, `.xls`,` .xlsx`, `.ppt`,` .pptx`, `.xlsm`,` .docm` 
 * 
 Risco: Esses arquivos podem conter macros maliciosos (pequenos programas incorporados no documento). Se as macros estiverem ativadas (e são por padrão em versões mais antigas ou se o usuário for enganado a habilitá -las), o vírus poderá ser executado quando o documento for aberto. As versões modernas do Office possuem recursos de segurança para desativar macros por padrão e alertar os usuários sobre os perigos em potencial.   
 3. Arquivos Arquivos:   * 
 Exemplos: `.zip`,` .rar`, `.7z`,` .tar`, `.gz` 
 * 
 Risco: Os arquivos de arquivo são usados para comprimir e agrupar outros arquivos. Embora o próprio arquivo de arquivo possa não ser diretamente prejudicial, ele pode conter arquivos maliciosos (como executáveis ou documentos carregados de macro) escondidos dentro. O usuário precisa extrair o conteúdo para executá -lo e torná -lo prejudicial.   
 4. Arquivos PDF:   * 
 Exemplo: `.pdf` 
 * 
 Risco: Os PDFs podem conter código JavaScript incorporado ou links para sites maliciosos. Embora menos comuns que os arquivos executáveis, as vulnerabilidades nos leitores de PDF podem ser exploradas para executar o código malicioso.   
 5. Arquivos de imagem:   * 
 Exemplos: `.jpg`,` .jpeg`, `.png`,` .gif`, `.bmp`,` .tiff` 
 * 
 Risco: Geralmente menor risco. No entanto, as vulnerabilidades no software de processamento de imagens * foram * exploradas no passado. Um invasor pode criar um arquivo de imagem especialmente projetado que desencadeia um estouro de buffer ou outra vulnerabilidade no visualizador de imagens, levando à execução do código. Isso é mais raro, mas possível. Eles também podem ser usados para mascarar código malicioso ou downloads drive-by quando clicado.   
 6. Arquivos de texto:   * 
 Exemplos: `.txt`,` .rtf` 
 * 
 Risco: Normalmente baixo risco para arquivos de texto simples (.txt). `.rtf` (formato de texto Rich), no entanto, às vezes pode conter objetos ou links incorporados que possam ser explorados.   
 7. Arquivos HTML:   * 
 Exemplos: `.html`,` .htm` 
 * 
 Risco: Os arquivos HTML podem conter código JavaScript ou links para sites maliciosos. Quando aberto em um navegador, o JavaScript pode ser executado, potencialmente baixando malware ou redirecionando o usuário para um site de phishing.   
 8. Arquivos de script:   * 
 Exemplos: `.js`,` .py`, `.php`,` .rb` 
 * 
 Risco: Semelhante aos executáveis, esses arquivos contêm código que pode ser executado. O JavaScript (.JS) é particularmente arriscado nos navegadores da Web.   
 9. Arquivos LNK (atalho):   * 
 Exemplo: `.lnk` 
 * 
 Risco: Estes são arquivos de atalho. Um invasor pode criar um atalho que * parece * como está abrindo um arquivo legítimo, mas, em vez disso, executa um comando malicioso.   
 Considerações importantes:   * 
 Folação de extensão de arquivo: Os invasores geralmente tentam disfarçar os tipos de arquivos usando extensões duplas (por exemplo, `document.txt.exe`). Configure seu sistema operacional para mostrar * todas as * extensões de arquivo. 
 * 
 Engenharia Social: O vetor de ataque mais comum é a engenharia social. Os atacantes induzem os usuários a abrir anexos maliciosos ou clicar em links criando e -mails convincentes que parecem ser de fontes legítimas. 
 * Explorações de dia zero: Mesmo se você tiver software de segurança atualizado, sempre existe um risco de explorações de "dia zero"-vulnerabilidades desconhecidas do fornecedor de software. 
 * 
 Métodos de entrega de malware: Os anexos não são a única maneira de o malware ser entregue. Links maliciosos em e-mails podem levar a sites que baixam automaticamente malware (downloads drive-by) ou induzem os usuários a instalar software falso.   
 Como ficar seguro:   * 
 Seja suspeito: Não abra anexos ou clique em links de remetentes desconhecidos ou não confiáveis. 
 * 
 Verifique o remetente: Se um email parecer suspeito, mesmo que seja de alguém que você conhece, entre em contato com o remetente através de outro canal (por exemplo, telefonema) para verificar a autenticidade do email. 
 * 
 Mantenha seu software atualizado: Instale as atualizações mais recentes do seu sistema operacional, navegador da Web, cliente de e -mail e software de segurança. 
 * 
 Use um programa de antivírus/antimalware respeitável: Verifique se o seu software antivírus/antimalware está ativo e atualizado. 
 * 
 Anexos de varredura: A varredura baixou anexos com seu software antivírus antes de abri -los. 
 * 
 Desativar macros: Desative as macros nos documentos do escritório por padrão. Apenas ative -os se tiver certeza absoluta de que o documento está seguro. 
 * 
 Cuidado com arquivos de arquivo: Digitalize o conteúdo dos arquivos de arquivo após extraí -los. 
 * 
 Use um filtro de spam: Um bom filtro de spam pode bloquear muitos e -mails maliciosos antes mesmo de chegarem à sua caixa de entrada. 
 * 
 Eduque -se: Mantenha -se informado sobre os mais recentes golpes de phishing e ameaças de malware. 
 * 
 Use uma máquina virtual: Se você não tiver certeza se o arquivo está seguro, pode abri -lo em uma máquina virtual para que não prejudique seu principal sistema operacional.  
 Em suma, quase * qualquer coisa * enviada por e -mail pode ser uma ameaça em potencial. A vigilância e uma dose saudável de ceticismo são essenciais para permanecer seguro.