Hvad er skadelige vedhæftede filer i e-mails?
Skadelige vedhæftede filer er en af de mest almindelige måder at sprede malware på. Skadelige vedhæftede filer kan være forklædt som vigtige dokumenter, fakturaer, reklamer og meget mere.
Disse e-mails indeholder ofte en meddelelse, der opfordrer dig til at downloade den vedhæftede fil for at se eller udskrive den. Dette forsøger at narre dig til at åbne den skadelige fil og inficere din computer med malware (f.eks. ransomware).
E-mails bruges hurtigt i cybersikkerhedsangreb. Det amerikanske agentur for cybersikkerhed og infrastruktursikkerhed(CISA) oplyser, at de fleste brugere pådrager sig virus ved at åbne og køre uautoriserede vedhæftede filer i e-mails. Organisationen siger, at hackere kan stjæle dine kreditkortoplysninger, ændre dine filer eller gøre endnu værre ting ved at åbne en dårlig vedhæftet fil i en e-mail.
Her er alt, hvad du behøver at vide om, hvad der er skadelige vedhæftede filer, og hvilke vedhæftede filer du kan åbne uden risiko.
Hvorfor opretter folk skadelige vedhæftede filer i e-mails?
Der er mange grunde til, at folk opretter skadelige vedhæftede filer, men de falder alle ind under en af tre kategorier:
- At stjæle oplysninger som f.eks. adgangskoder eller kreditkortoplysninger (phishing)
- For at få adgang til din computer og de data, der er gemt på den (ransomware)
- For at forårsage skade ved at overskrive filer og slette data (wiper-angreb)
Problemet med vedhæftede filer i e-mails af skadelig karakter
Ingen mangel på malware spredes via vedhæftede filer i e-mails. I dag er det sjældent, at en ny malwarevariant ikke indeholder en vedhæftet fil som en del af infektionsprocessen.
Vedhæftede filer i skadelige e-mails findes i mange former og kan bruges til alle mulige skadelige formål, herunder:
- Phishing-svindel: E-mails, der ser ud til at komme fra pålidelige kilder, men som i stedet indeholder links eller vedhæftede filer, der fører ofrene til phishing-websteder, hvor de bliver bedt om at indtaste deres loginoplysninger eller andre personlige oplysninger, som så bliver stjålet og brugt af cyberkriminelle til svindel eller identitetstyveri. Mange former for phishing, som f.eks. spear phishing, spredes via sådanne e-mails. Du kan dog holde øje med nogle specifikke indikatorer for at undgå at blive offer for disse angreb. En passende DMARC-politik kan også beskytte dig mod disse angreb.
- Virusser: E-mails, der indeholder links eller vedhæftede filer, som installerer virus på ofrenes computere;
- Spyware: En skadelig software, der overvåger din computerbrug, indsamler oplysninger om dig og de websteder, du besøger, og sender dem tilbage til angriberen. Det kan også sende spam eller uønskede e-mails fra din adressebog.
- Adware: En type reklamesvindel, der installerer uønskede annoncer på din computer uden din viden. Disse annoncer er ofte meget svære at fjerne og kan gøre din pc betydeligt langsommere.
- Botnets: Et computernetværk, der er inficeret med malware, der styres eksternt af en hacker til skadelige formål som f.eks. at sende spam eller iværksætte cyberangreb.
Hvordan virker skadelige e-mails?
Formålet med ondsindede vedhæftede e-mails er at angribe en brugers computer. Disse skadelige e-mails kan indeholde vedhæftede filer, der ser ud til at være dokumenter, PDF-filer, e-filer eller voicemails. Angribere inkluderer disse filer i e-mails med mulighed for at sprede malware, der kan stjæle og ødelægge data. Nogle af disse infektioner giver angriberen adgang til offerets computer, så han/hun kan se skærmen, registrere tastetryk og få adgang til andre netværkssystemer.
Et stykke software, der kaldes en exploit, skjules af angriberne i andre filer, der ofte sendes, f.eks. Microsoft Word-dokumenter, ZIP- eller RAR-filer, Adobe PDF-dokumenter eller endda billed- og videofiler, da mange e-mailsystemer automatisk blokerer for åbenlyst farlige programmer.
Udnyttelsen, eller den tilsigtede skadelige software, downloades til maskinen af udnyttelsen, efter at den har udnyttet en softwarefejl. Angribere kan også inkludere en ondsindet makro i dokumentet og bruge social engineering til at overtale brugeren til at klikke på "Enable Content" -knappen, så makroen kan køre og inficere offerets computer.
Angribere sender ofte disse vedhæftede filer sammen med overbevisende e-mailindhold, der får brugerne til at tro, at de modtager officiel korrespondance.
Nogle farlige filtyper i vedhæftede filer i e-mails
ISO-filer: En ISO-fil er et diskaftryk, der kan bruges til at oprette et virtuelt drev på din computer.
EXE-filer: Eksekverbare filer indeholder programmer, der kan køres på en computer uden installation. De er normalt forbundet med virus, som kan påvirke din pc ved at ændre indstillinger og slette data.
Installatører: MSI er et filformat for installationspakker, som også kan bruges til at installere malware.
Komprimerede filer: Komprimerede filer er normalt mindre end deres oprindelige størrelse, hvilket gør dem lettere at sende som e-mail. De optager også mindre plads og kan vedhæfte mistænkelige filer.
Beskyttelse mod malware-angreb
De to mest typiske indgange for malware til dine systemer er internettet og e-mail. Hvis du er forbundet med internettet, er du derfor modtagelig for sådanne angreb.
Standardforebyggende foranstaltninger
Undgå tvivlsomme websteder, når du surfer på internettet. Opsæt fælles grænsekontroller, der kan stoppe mistænkelige e-mails, før de når frem til medarbejderne på din virksomheds internetnetværk. Disse består af avancerede antivirus-, firewall- og antispam-programmer. Du kan også skabe et sikkert virtuelt miljø ved hjælp af en DMARC-analysator til at kontrollere dine e-mails, før du sender eller modtager dem.
Se efter tegn på ondsindet e-mail
Se på indikatorerne i selve e-mailen.
- Giver det mening?
- Har den en lovlig afsender?
- Er der nogen stavefejl?
- Er emnelinjen relevant?
Hvis du har svaret nej til et af disse spørgsmål, skal du slette dem med det samme. Du må ikke åbne den eller klikke på links i e-mailen.
Dit operativsystem bør opdateres
Sørg for, at dit styresystem er opdateret med alle sikkerhedsrettelser installeret. Det vil hjælpe med at forhindre, at malware inficerer din computer og stjæler oplysninger fra dit netværk. Du bør også overveje at bruge en antivirusløsning, der er blevet testet mod zero-day-angreb (angreb, der er ukendte eller uventede). Dette vil hjælpe med at forhindre hackere i at komme ind via ukendte software- eller hardwaresårbarheder.
Brug værktøjer til overvågning af e-mail
Du kan bruge overvågningsværktøjer til at spore e-mails, der kommer ind i din indbakke, for eventuelle nye e-mails, der indeholder malware eller phishing-forsøg. Du kan konfigurere det til automatisk at blokere e-mails fra kendte afsendere eller domæner, der er kendt for at udsende spam eller phishing-e-mails.
Konklusion
Moralen i historien er klar: åbn aldrig vedhæftede filer i e-mails, som du ikke er sikker på. Selv om du måske tror, at det ikke er besværet værd, skal du huske, at selv et tilsyneladende harmløst billede kan indeholde skadelig kode. Dine instinkter har sandsynligvis ret - så følg dem, og sørg for at dobbelttjekke alle vedhæftede e-mails, før du åbner dem!
For et ekstra sikkerhedslag skal du sørge for at konfigurere e-mail-godkendelsesløsninger som f.eks. DKIM og SPF for at verificere legitimiteten af dine afsenderes e-mails
- Websikkerhed 101 - bedste praksis og løsninger - 29. november 2023
- Hvad er e-mail-kryptering, og hvad er dens forskellige typer? - 29. november 2023
- Hvad er MTA-STS? Opsæt den rigtige MTA STS-politik - 25. november 2023