Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

О портящемся

Прочитали: 17025 Комментариев: 45 Рейтинг: 72

17 сентября 2020

А без ссылок письма могут вдруг со временем стать опасными?
Чисто теоретически?

Вопрос от нашего читателя

Отвечаем на вопрос, вынесенный в эпиграф: нет, письмо – не рыба, от времени оно не портится.

Электронное письмо представляет собой набор заголовков и одну или несколько секций с данными, разделенных разделителями. При пересылке в заголовки могут вноситься служебные пометки. Также при обработке почтовыми серверами (при отправке, пересылке или получении) в письмо может быть добавлена подпись, внесены изменения в заголовок, убраны вложения. Но при хранении письмо само по себе не меняется и, соответственно, вредоносным стать не может.

Однако оно будет представлять опасность, если было вредоносным изначально (содержало вложения с неизвестными на момент получения вредоносными файлами) или если сайт, на который ведет ссылка из письма, был взломан или куплен. А еще сайт, на который ведут ссылки, может стать вредоносным через некоторое время после отправки вам письма. Злоумышленники делают так, чтобы проверка при получении не заблокировала письмо или не удалила ссылку. Об этой опасности мы недавно писали.

И это – большая проблема для антивирусов. Дело в том, что в том же MS Outlook письма хранятся в специальных базах данных, формат которых известен только разработчику. Конечно, разобрать его аналитики могут, но нет ни малейшей гарантии того, что они узнают все нюансы. Отличный пример тому – попытки сделать продуты, совместимые с MS Word. Закрытый формат файлов типа DOC не позволяет создать совместимые продукты – несмотря на многолетние исследования этого формата. Всегда найдутся документы, которые в теоретически совместимых текстовых редакторах будут отображаться неверно.

То же самое и с базами почтовых клиентов. Проверить базу данных можно, но удалить письмо из нее – нельзя. Про Outlook мы рассказали, а вот – про The Bat!:

Почтовый клиент The Bat хранит письма в специальной почтовой базе MESSAGES.TBB. Ведущие антивирусы разбирают письма, находящиеся в почтовой базе. Найдя вирус, антивирусные программы сообщают о нем, но удалить не могут.

Источник

В результате единственное возможное действие для антивируса – удалить базу данных почтового клиента целиком. Что легко может произойти, если пользователь запустил полную поверку и указал действие «Удалять», а не «Перемещать в карантин».

Но, предположим, пользователь сам провел сканирование, увидел, что в базе писем есть какое-то древнее письмо с вирусами, и захотел удалить его вручную. И тут есть засада. Само письмо почтовый клиент может и не увидеть: оно уже было удалено, но… осталось в базе данных. Дело в том, что удаление письма – это как удаление файла. Оно помечается как удаленное, но физически может и не удалиться. Для полного удаления нужно выполнить, например, сжатие базы данных.

Почему после удаления писем в аутлуке размер файла данных не уменьшается?

Дело в том, что при удалении писем они все равно остаются в базе, а именно в файле данных Outlook с расширением .pst. Чтобы уменьшить размер этого файла нужно провести сжатие.

Источник

Чтобы понять, можно ли сжать базу данных, нужно смотреть конкретный почтовый клиент и конкретную его версию.

Замечено что на Outlook 2016 данные перезаписываются. но файл автоматически не сжимается.

Источник

#антивирусная_проверка #настройки_Dr.Web #подмена_страниц #почта #спам

Антивирусная правДА! рекомендует

  • Для полного удаления сообщения не забывайте удалить его из папки Удаленные (или аналогичной) и по возможности сжимать базу почтового клиента.

  • Проверки архивов и почтовых файлов в SpIDer Guard по умолчанию выключены, потому что зараженный файл внутри архива или почтовой базы не представляет прямой опасности для компьютера, так как его невозможно запустить напрямую. Для запуска файл необходимо извлечь из соответствующего контейнера (архива или почтовой базы) и записать на жесткий диск в явном виде, чего наш файловый монитор сделать не позволит. Когда в SpIDer Guard включена одна из этих проверок, антивирусу может потребоваться большой объем памяти для распаковки и проверки содержимого соответствующего контейнера, а если система не может выделить достаточный для этого ресурс, для распаковки используется диск, что еще сильнее замедляет работу. Включение этих проверок практически не улучшает уровень защиты, а лишь потребляет дополнительные ресурсы. При интенсивной работе, к примеру, почтовой программы или архиватора антивирус с такой настройкой может сильно загружать и процессор, и память, и дисковую подсистему, так как ему приходится непрерывно перепроверять объемное содержимое изменяющихся почтовых баз или архивов.

  • Поместите файлы базы почтового клиента в исключения антивируса, но не забывайте проверять их сканером.

  • Храните почтовые сообщения на сервере. В этом случае они каждый раз будут проверяться при получении.

    Имеется еще один способ не сохранять подозрительные сообщения на своем компьютере. Идея состоит в том, чтобы сначала получать с сервера и просматривать только заголовки сообщений и удалять ненужные письма непосредственно на сервере, не скачивая их на свой компьютер.

    Принимайте во внимание, что сообщения якобы от знакомых лиц могут оказаться рассылками, отправленными сетевыми червями.

    Источник

  • А вот рекомендация, которую лучше не показывать руководству. Если что – это рекомендует полиция 😊.

    Также никогда не открывайте немедленно присланные файлы-вложения, в том числе файлы от друзей, коллег или присланные от имени известных фирм.

    Источник

    Помните, что существуют пока неизвестные вашему антивирусу вредоносные программы. Рано или поздно они станут ему известны, но не сразу.

  • Исполняемый файл – это не только файл с расширением EXE. Если вы видите вложение со странным расширением, не открывайте его.

    Обращайте внимание на расширение файла. Особую опасность могут представлять собой файлы со следующими расширениями:

    -ade adp bas bat
    -chm cmd com cpl
    -crt eml exe hlp
    -hta inf ins isp
    - jse lnk mdb mde
    -msc msi msp mst
    -pcd pif reg scr
    -sct shs url vbs
    -vbe wsf wsh wsc

    Часто вредоносные файлы маскируются под обычные графические, аудио- и видеофайлы. Для того чтобы видеть настоящее расширение файла, обязательно включите в системе режим отображения расширений файлов.

    Источник

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей