Pergunta  
 
Rede de conhecimento computador >> Pergunta >> Os vírus de computador >> Content
O que um pode ser enviado por e -mail que poderia conter o vírus?
Quase qualquer tipo de arquivo pode potencialmente transportar um vírus ou malware quando enviado por e -mail. Aqui está um colapso dos tipos de arquivos comuns e como eles podem ser maliciosos:

1. Arquivos executáveis:

* Exemplos: `.exe`,` .bat`, `.msi`,` .cmd`, `.vbs`,` .ps1`, `.scr`,` .dll`
* Risco: Estes são os mais perigosos. Os arquivos executáveis ​​são projetados para executar o código; portanto, se eles conter um vírus, abri -los executa diretamente o código malicioso. Os provedores de email e o software de segurança geralmente bloqueiam esses tipos de arquivos, mas os invasores podem tentar disfarçá -los ou entregá -los em arquivos.

2. Documentos do Office (macros):

* Exemplos: `.doc`,` .docx`, `.xls`,` .xlsx`, `.ppt`,` .pptx`, `.xlsm`,` .docm`
* Risco: Esses arquivos podem conter macros maliciosos (pequenos programas incorporados no documento). Se as macros estiverem ativadas (e são por padrão em versões mais antigas ou se o usuário for enganado a habilitá -las), o vírus poderá ser executado quando o documento for aberto. As versões modernas do Office possuem recursos de segurança para desativar macros por padrão e alertar os usuários sobre os perigos em potencial.

3. Arquivos Arquivos:

* Exemplos: `.zip`,` .rar`, `.7z`,` .tar`, `.gz`
* Risco: Os arquivos de arquivo são usados ​​para comprimir e agrupar outros arquivos. Embora o próprio arquivo de arquivo possa não ser diretamente prejudicial, ele pode conter arquivos maliciosos (como executáveis ​​ou documentos carregados de macro) escondidos dentro. O usuário precisa extrair o conteúdo para executá -lo e torná -lo prejudicial.

4. Arquivos PDF:

* Exemplo: `.pdf`
* Risco: Os PDFs podem conter código JavaScript incorporado ou links para sites maliciosos. Embora menos comuns que os arquivos executáveis, as vulnerabilidades nos leitores de PDF podem ser exploradas para executar o código malicioso.

5. Arquivos de imagem:

* Exemplos: `.jpg`,` .jpeg`, `.png`,` .gif`, `.bmp`,` .tiff`
* Risco: Geralmente menor risco. No entanto, as vulnerabilidades no software de processamento de imagens * foram * exploradas no passado. Um invasor pode criar um arquivo de imagem especialmente projetado que desencadeia um estouro de buffer ou outra vulnerabilidade no visualizador de imagens, levando à execução do código. Isso é mais raro, mas possível. Eles também podem ser usados ​​para mascarar código malicioso ou downloads drive-by quando clicado.

6. Arquivos de texto:

* Exemplos: `.txt`,` .rtf`
* Risco: Normalmente baixo risco para arquivos de texto simples (.txt). `.rtf` (formato de texto Rich), no entanto, às vezes pode conter objetos ou links incorporados que possam ser explorados.

7. Arquivos HTML:

* Exemplos: `.html`,` .htm`
* Risco: Os arquivos HTML podem conter código JavaScript ou links para sites maliciosos. Quando aberto em um navegador, o JavaScript pode ser executado, potencialmente baixando malware ou redirecionando o usuário para um site de phishing.

8. Arquivos de script:

* Exemplos: `.js`,` .py`, `.php`,` .rb`
* Risco: Semelhante aos executáveis, esses arquivos contêm código que pode ser executado. O JavaScript (.JS) é particularmente arriscado nos navegadores da Web.

9. Arquivos LNK (atalho):

* Exemplo: `.lnk`
* Risco: Estes são arquivos de atalho. Um invasor pode criar um atalho que * parece * como está abrindo um arquivo legítimo, mas, em vez disso, executa um comando malicioso.

Considerações importantes:

* Folação de extensão de arquivo: Os invasores geralmente tentam disfarçar os tipos de arquivos usando extensões duplas (por exemplo, `document.txt.exe`). Configure seu sistema operacional para mostrar * todas as * extensões de arquivo.
* Engenharia Social: O vetor de ataque mais comum é a engenharia social. Os atacantes induzem os usuários a abrir anexos maliciosos ou clicar em links criando e -mails convincentes que parecem ser de fontes legítimas.
* Explorações de dia zero: Mesmo se você tiver software de segurança atualizado, sempre existe um risco de explorações de "dia zero"-vulnerabilidades desconhecidas do fornecedor de software.
* Métodos de entrega de malware: Os anexos não são a única maneira de o malware ser entregue. Links maliciosos em e-mails podem levar a sites que baixam automaticamente malware (downloads drive-by) ou induzem os usuários a instalar software falso.

Como ficar seguro:

* Seja suspeito: Não abra anexos ou clique em links de remetentes desconhecidos ou não confiáveis.
* Verifique o remetente: Se um email parecer suspeito, mesmo que seja de alguém que você conhece, entre em contato com o remetente através de outro canal (por exemplo, telefonema) para verificar a autenticidade do email.
* Mantenha seu software atualizado: Instale as atualizações mais recentes do seu sistema operacional, navegador da Web, cliente de e -mail e software de segurança.
* Use um programa de antivírus/antimalware respeitável: Verifique se o seu software antivírus/antimalware está ativo e atualizado.
* Anexos de varredura: A varredura baixou anexos com seu software antivírus antes de abri -los.
* Desativar macros: Desative as macros nos documentos do escritório por padrão. Apenas ative -os se tiver certeza absoluta de que o documento está seguro.
* Cuidado com arquivos de arquivo: Digitalize o conteúdo dos arquivos de arquivo após extraí -los.
* Use um filtro de spam: Um bom filtro de spam pode bloquear muitos e -mails maliciosos antes mesmo de chegarem à sua caixa de entrada.
* Eduque -se: Mantenha -se informado sobre os mais recentes golpes de phishing e ameaças de malware.
* Use uma máquina virtual: Se você não tiver certeza se o arquivo está seguro, pode abri -lo em uma máquina virtual para que não prejudique seu principal sistema operacional.

Em suma, quase * qualquer coisa * enviada por e -mail pode ser uma ameaça em potencial. A vigilância e uma dose saudável de ceticismo são essenciais para permanecer seguro.

Anterior :

Próximo :
  Os artigos relacionados
·O McAfee é digital para adware e spyware, bem como ví…
·Quais são os 5 vírus comuns de computador e suas cara…
·O que é vírus ciclomático? 
·O megaupload lhe dará um vírus? 
·Qual é o nome do vírus que não permite que o arquivo…
·Como você remove o vírus do download de cavalo de Tro…
·Como você acessa sua pasta de spam? 
·Como remover um vírus Svchost 
·Um Mac Book Pro Get Virus? 
·Como posso proteger meu computador contra um vírus 
  Artigos em destaque
·Como criar uma página inicial estática no WordPress? 
·Como ver quem adicionou você no Snapchat 
·Como remover produtos Symantec permanentemente 
·Como corrigir erros 301 
·Como restaurar os documentos e configurações de pasta…
·Como solucionar problemas de telas azuis 
·Como adicionar o widget de tradução do Google no Word…
·A reformatação do seu computador se livra dos vírus?…
·Como videogames como The Witcher estão salvando o folc…
·Qual é o melhor navegador para jogar Fusionfall? 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados