Quase qualquer tipo de arquivo pode potencialmente transportar um vírus ou malware quando enviado por e -mail. Aqui está um colapso dos tipos de arquivos comuns e como eles podem ser maliciosos:
1. Arquivos executáveis: *
Exemplos: `.exe`,` .bat`, `.msi`,` .cmd`, `.vbs`,` .ps1`, `.scr`,` .dll`
*
Risco: Estes são os mais perigosos. Os arquivos executáveis são projetados para executar o código; portanto, se eles conter um vírus, abri -los executa diretamente o código malicioso. Os provedores de email e o software de segurança geralmente bloqueiam esses tipos de arquivos, mas os invasores podem tentar disfarçá -los ou entregá -los em arquivos.
2. Documentos do Office (macros): *
Exemplos: `.doc`,` .docx`, `.xls`,` .xlsx`, `.ppt`,` .pptx`, `.xlsm`,` .docm`
*
Risco: Esses arquivos podem conter macros maliciosos (pequenos programas incorporados no documento). Se as macros estiverem ativadas (e são por padrão em versões mais antigas ou se o usuário for enganado a habilitá -las), o vírus poderá ser executado quando o documento for aberto. As versões modernas do Office possuem recursos de segurança para desativar macros por padrão e alertar os usuários sobre os perigos em potencial.
3. Arquivos Arquivos: *
Exemplos: `.zip`,` .rar`, `.7z`,` .tar`, `.gz`
*
Risco: Os arquivos de arquivo são usados para comprimir e agrupar outros arquivos. Embora o próprio arquivo de arquivo possa não ser diretamente prejudicial, ele pode conter arquivos maliciosos (como executáveis ou documentos carregados de macro) escondidos dentro. O usuário precisa extrair o conteúdo para executá -lo e torná -lo prejudicial.
4. Arquivos PDF: *
Exemplo: `.pdf`
*
Risco: Os PDFs podem conter código JavaScript incorporado ou links para sites maliciosos. Embora menos comuns que os arquivos executáveis, as vulnerabilidades nos leitores de PDF podem ser exploradas para executar o código malicioso.
5. Arquivos de imagem: *
Exemplos: `.jpg`,` .jpeg`, `.png`,` .gif`, `.bmp`,` .tiff`
*
Risco: Geralmente menor risco. No entanto, as vulnerabilidades no software de processamento de imagens * foram * exploradas no passado. Um invasor pode criar um arquivo de imagem especialmente projetado que desencadeia um estouro de buffer ou outra vulnerabilidade no visualizador de imagens, levando à execução do código. Isso é mais raro, mas possível. Eles também podem ser usados para mascarar código malicioso ou downloads drive-by quando clicado.
6. Arquivos de texto: *
Exemplos: `.txt`,` .rtf`
*
Risco: Normalmente baixo risco para arquivos de texto simples (.txt). `.rtf` (formato de texto Rich), no entanto, às vezes pode conter objetos ou links incorporados que possam ser explorados.
7. Arquivos HTML: *
Exemplos: `.html`,` .htm`
*
Risco: Os arquivos HTML podem conter código JavaScript ou links para sites maliciosos. Quando aberto em um navegador, o JavaScript pode ser executado, potencialmente baixando malware ou redirecionando o usuário para um site de phishing.
8. Arquivos de script: *
Exemplos: `.js`,` .py`, `.php`,` .rb`
*
Risco: Semelhante aos executáveis, esses arquivos contêm código que pode ser executado. O JavaScript (.JS) é particularmente arriscado nos navegadores da Web.
9. Arquivos LNK (atalho): *
Exemplo: `.lnk`
*
Risco: Estes são arquivos de atalho. Um invasor pode criar um atalho que * parece * como está abrindo um arquivo legítimo, mas, em vez disso, executa um comando malicioso.
Considerações importantes: *
Folação de extensão de arquivo: Os invasores geralmente tentam disfarçar os tipos de arquivos usando extensões duplas (por exemplo, `document.txt.exe`). Configure seu sistema operacional para mostrar * todas as * extensões de arquivo.
*
Engenharia Social: O vetor de ataque mais comum é a engenharia social. Os atacantes induzem os usuários a abrir anexos maliciosos ou clicar em links criando e -mails convincentes que parecem ser de fontes legítimas.
* Explorações de dia zero: Mesmo se você tiver software de segurança atualizado, sempre existe um risco de explorações de "dia zero"-vulnerabilidades desconhecidas do fornecedor de software.
*
Métodos de entrega de malware: Os anexos não são a única maneira de o malware ser entregue. Links maliciosos em e-mails podem levar a sites que baixam automaticamente malware (downloads drive-by) ou induzem os usuários a instalar software falso.
Como ficar seguro: *
Seja suspeito: Não abra anexos ou clique em links de remetentes desconhecidos ou não confiáveis.
*
Verifique o remetente: Se um email parecer suspeito, mesmo que seja de alguém que você conhece, entre em contato com o remetente através de outro canal (por exemplo, telefonema) para verificar a autenticidade do email.
*
Mantenha seu software atualizado: Instale as atualizações mais recentes do seu sistema operacional, navegador da Web, cliente de e -mail e software de segurança.
*
Use um programa de antivírus/antimalware respeitável: Verifique se o seu software antivírus/antimalware está ativo e atualizado.
*
Anexos de varredura: A varredura baixou anexos com seu software antivírus antes de abri -los.
*
Desativar macros: Desative as macros nos documentos do escritório por padrão. Apenas ative -os se tiver certeza absoluta de que o documento está seguro.
*
Cuidado com arquivos de arquivo: Digitalize o conteúdo dos arquivos de arquivo após extraí -los.
*
Use um filtro de spam: Um bom filtro de spam pode bloquear muitos e -mails maliciosos antes mesmo de chegarem à sua caixa de entrada.
*
Eduque -se: Mantenha -se informado sobre os mais recentes golpes de phishing e ameaças de malware.
*
Use uma máquina virtual: Se você não tiver certeza se o arquivo está seguro, pode abri -lo em uma máquina virtual para que não prejudique seu principal sistema operacional.
Em suma, quase * qualquer coisa * enviada por e -mail pode ser uma ameaça em potencial. A vigilância e uma dose saudável de ceticismo são essenciais para permanecer seguro.