Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Опасные вложения: что скрывается за безобидным файлом?

Прочитали: 14087 Комментариев: 8 Рейтинг: 33

5 марта 2022

Злоумышленники не дремлют даже тогда, когда весь мир занят другими проблемами. Более того, киберпреступники активизируются именно в тот момент, когда бдительность пользователей снижена. Сейчас особенно важно следить за входящим трафиком — ведь так легко упустить в огромном потоке информации письмо с вредоносным ПО! Проект «Антивирусная правда» напоминает правила безопасности при работе с электронной почтой.

Почему важно не открывать вложения в подозрительных письмах

Большая часть вредоносного программного обеспечения попадает на компьютер из-за неосторожности пользователей. Опасные письма приходят на почту с завидной регулярностью уже многие годы, поэтому в 2022-м стоит по-прежнему быть внимательными при работе с электронной почтой и другими сообщениями.

Письма с вредоносными вложениями может получить любой. Чтобы стать потенциальной жертвой злоумышленников, достаточно где-либо опубликовать адрес своей электронной почты. Однако цена ошибки может быть разной. Одно дело, когда заражен домашний компьютер, и совсем другое, когда подобное письмо попало на рабочую почту. В таком случае имеется риск компрометации внутренних серверов компании. Восстановить потерянные или утекшие данные при этом возможно далеко не всегда. Одно открытое сообщение может стоить компании огромных денег.

Поэтому стоит сотню раз подумать, стоит ли сразу же бездумно загружать вложение, присланное на почту.

Какие опасные вложения бывают?

Следует помнить, что любая ссылка, любой файл, присланный неизвестным отправителем, — потенциально опасны. Среди вложений может скрываться самое разнообразное вредоносное ПО. Например, мы регулярно фиксируем среди почтовых угроз различные файлы, в том числе PDF-документы, в которых скрываются бэкдоры и трояны-загрузчики. Более подробно о популярных угрозах можно прочитать в годовом вирусном обзоре.

Особенно внимательным стоит быть с файлами, имеющими расширения .scr. Обычно они являются исполняемыми и могут запустить вредоносный сценарий как обычный exe-файл. Потенциально вредоносное ПО можно открыть с помощью Dr.Web vxCube. Это облачный анализатор, способный запустить файл в песочнице, чтобы показать, что могло произойти с компьютером, но не произошло. По итогам проверки анализатор вынесет вердикт — чист файл или же нет.

Разбор такой ситуации мы делали в одном из выпусков «Антивирусной правды». Там мы подробно показали, что бывает, если всё-таки запустить подозрительный файл. Это был один из случаев, когда «рабочее письмо» оказалось мошеннической уловкой. Было прислано, казалось бы, обычное сообщение по работе, но вместо непримечательного документа оно содержало опасный троян из семейства Dimnie. Он способен красть деньги с юридических счетов, подменяя платежные поручения в популярных бухгалтерских приложениях.

Как обезопасить себя?

Разумеется, в первую очередь стоит удостовериться, что мониторы SpIDer Mail и SpIDer Guard в вашем Dr.Web включены. Это позволит обезопасить устройство в том случае, если вложение всё-таки было загружено и скачано. Однако лучше всего не допускать загрузки потенциально вредоносного ПО — воспользуйтесь сервисами проверок, если полагаете, что файл или ссылка могут быть опасны.

Вызывающий подозрение сайт можно проверить с помощью URL-фильтра. Достаточно скопировать ссылку и вставить в поле ввода, чтобы получить следующую информацию: содержит ли сайт вредоносное ПО, присутствует ли он в базе нежелательных веб-страниц и перенаправляет ли на другие ресурсы. Воспользоваться сервисом может любой желающий, для этого необязательно иметь лицензионную копию Dr.Web.

С развитием технологий мошенники добавили к своим целям группы и конференции в социальных сетях. Но и здесь «Доктор Веб» борется за безопасность пользователей. Мы разработали бота для Telegram, который способен в режиме реального времени проверять ссылки и файлы. Достаточно обратиться к нему: @DrWebBot. Более подробную инструкцию можно прочитать здесь.

Подобный бот есть и для «ВКонтакте». DrWebbot для VK позволяет также проверять ссылки и файлы. Можно отправить боту сообщение или добавить его в беседу. Во втором случае бот сумеет моментально проверить все поступающие ссылки и файлы, чтобы обезопасить участников беседы. Проверке подлежат документы, а также ссылки и вложения из комментариев и постов. При этом бот не анализирует изображения, потому что «ВКонтакте» предварительно сжимает все загруженные картинки в формат JPG, при этом не сохраняя их оригиналы. При проверке используются вирусные базы и облако Dr.Web, что позволяет отследить и пресечь новейшие угрозы, которые могут оказаться в сообщениях.

Антивирусная правДА! рекомендует

  • Не открывайте подозрительные сообщения.
  • Удаляйте и ни в коем случае не скачивайте вложения, присланные неизвестным отправителем.
  • По возможности проверяйте сообщения с помощью ботов.
  • Если же письмо в электронной почте содержит ссылку, то предварительно проверьте её с помощью URL-фильтра.
  • Будьте бдительны. Мошенники могут пытаться мимикрировать под ваших друзей, знакомых или коллег.
  • Пользуйтесь продуктами Dr.Web, чтобы проверить письмо на наличие потенциально вредоносного ПО.

#антивирус #вредоносное_ПО #корпоративная_безопасность #мошенническое_письмо #почта #спам

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей