Najczęstsze złośliwe załączniki przychodzące za pośrednictwem poczty e-mail

E-mail często używany przez hakerów

Wśród wszystkich opcji wykorzystywanych przez cyberprzestępców do atakowania swoich ofiar możemy wyróżnić: e-mail ten Jak wszyscy wiemy, e-mail jest szeroko stosowanym środkiem komunikacji. Pozwala nam komunikować się z przyjaciółmi i krewnymi, wysyłać dokumenty lub przechowywać różnorodne informacje. Jest jednak również używany do ataku.

Hakerzy wykorzystują takie usługi do kradzieży haseł, infekowania komputerów, zbierania informacji od ofiar itp. korzystać z szerokiej gamy metod, takich jak m.in. na przykład phishing. Ale wysyłają również złośliwe załączniki, które zostały stworzone w celu kradzieży informacji lub włamywania się do komputerów.

Porozmawiamy o tym w tym artykule. Pokażemy który typy plików są najczęściej wykorzystywane do tego celu. Celem jest bycie czujnym i nie popełnianie błędów, gdy je otrzymujesz. Pamiętaj, że czasami otwarcie pliku tego typu może ujawnić nasze informacje lub zainfekować nasz system.

Najczęstsze załączniki używane przez hakerów

Prawdą jest, że e-maile mają coraz lepsze filtry, aby uniknąć tego typu e-maili. Jednak wciąż jest szansa, że ​​poślizgniemy się i wylądujemy w naszej skrzynce odbiorczej.

Fałszywe faktury

Odciski palców są niezbędne do tworzenia ekranów fałszywe faktury to bez wątpienia jeden z najczęstszych rodzajów załączników, które otrzymujemy pocztą elektroniczną ten Otrzymaliśmy wiadomość e-mail z informacją, że mamy już dostępne ostatnie konto telefoniczne, elektryczne lub internetowe. Może to być również niejawna faktura z zamówienia Amazon lub coś podobnego, albo coś, co musimy zebrać lub za co zapłacić.

Standardowo jest to plik tekstowy, w którym znajdziemy informacje o tej fakturze. Proszą nas o otwarcie i to jest problem. Możemy zostać poproszeni o włączenie makr do wyświetlania treści, ale oznacza to, że nasz komputer może zostać zainfekowany tym plikiem.

Kupony

Ty też to dostajesz bardzo często tak zwane kupony ten Tutaj wachlarz możliwości jest bardzo szeroki. Zwykle korzystają ze znanych marek, takich jak sklepy spożywcze, sklepy odzieżowe, supermarkety…

Dołączają plik lub obraz z rzekomym kodem rabatowym, którego moglibyśmy użyć do przechowywania w przyszłym zakupie, którego zamierzamy dokonać. Problem polega na tym, że jest to oszustwo.

Excel lub PDF z informacjami

To także klasyka. Otrzymujemy Plik PDF lub Excel z rzekomymi informacjami związanymi z tematem. Przykładem jest wszystko, co jest związane z pandemią Covid-19. Mogą przekazywać ważne dane, zmiany polityki lub inne informacje.

Podobnie jak w poprzednich przypadkach, celem jest otwarcie tych plików przez ofiarę. W ten sposób pobierają złośliwe oprogramowanie do systemu i pozwalają im na wykonywanie działań, które nam zagrażają.

E-maile podające się za legalną firmę

To też jest niewątpliwie bardzo charakterystyczne. Otrzymaliśmy wiadomość e-mail od rzekomo legalnej firmy. Powiedziano nam, że mamy plik informacyjny, który musimy otworzyć, aby otrzymać jakieś dane lub odpowiedź.

Tutaj możemy znaleźć pliki Słowo, obrazy, pliki PDF Szeroka gama opcji, które zawsze będą miały na celu zainfekowanie naszych komputerów.

Cena £

Kolejną sztuczką jest użycie zakładana cena ten Wysłali nam e-mail z informacją, że coś nam się stało i widzimy załączony plik, aby uzupełnić nasze dane, aby mogli przesłać nam to, co wygraliśmy.

Jednak to, czego szukają, to zbieranie informacji. Zdobądź nasze prawdziwe dane, aby umieścić nas na listach spamowych, a nawet zmusić nas do pobrania złośliwego oprogramowania.

Wreszcie, bardzo ważne jest poznanie niebezpieczeństw związanych z załącznikami do wiadomości e-mail. Musimy zawsze kierować się zdrowym rozsądkiem i nigdy nie otwierać ani nie pobierać plików, którym nie możemy w pełni zaufać.

Dodaj komentarz