Che si tratti di un lavoro ufficiale o di informazioni personali online, i dati devono essere protetti dai cyberattacchi. L'invio di virus e bombe Zip tramite e-mail è sempre stata la cosa preferita dagli scammer.
Le bombe Zip sono anche chiamate Zip della morte o bombe di decompressione. Si tratta di file archiviati di pochi kilobyte, che sembrano funzionare normalmente, ma che in seguito attaccano il sistema e disabilitano i dispositivi. Di solito si diffondono attraverso gli allegati di posta elettronica.
È quindi necessario tenere sotto controllo le e-mail di spam ed escludere le Zip Bomb associate. Questo articolo vi aiuterà a individuare le Zip Bomb indesiderate nelle e-mail di spam per evitare che i dispositivi si blocchino e migliorare la sicurezza delle e-mail. sicurezza delle e-mail.
Che cos'è una Zip Bomb?
Le Zip Bomb sono file di archivio dannosi che interferiscono con il normale funzionamento del dispositivo se vengono aperti. Sono anche comunemente chiamati "zip of death (ZOD)" e "decompression bomn". Questi file possono essere trovati ovunque online e sono molto spesso distribuiti dagli hacker tramite e-mail.
In un primo momento, le Zip Bomb possono apparire come innocui file .zip, tuttavia, una volta decompressi, possono mandare in crash i dispositivi caricando una quantità eccessiva di dati sul disco rigido, che potrebbe essere troppo alta per essere gestita dal dispositivo. Le bombe zip sono note anche come bombe di decompressione, poiché spesso sembrano contenere solo pochi byte di dati. Ma contengono un insieme di dati molto più grande, in grado di mandare in crash i dischi rigidi.
Come funzionano gli allegati alle bombe Zip?
Le bombe Zip distruggono gli algoritmi di compressione comprimendo una piccola quantità di dati in un minuscolo file di archivio. Quando questi dati vengono decompressi, si espandono a migliaia di byte. Questi dati esponenziali possono crescere fino a gigabyte o kilobyte, appesantendo i dischi rigidi con un carico eccessivo.
Bombe zip ricorsive
Una bomba zip ricorsiva è un tipo di file dannoso in cui molti livelli di file compressi sono collegati tra loro. Funziona attivando una catena di file. In questo modo si creano livelli annidati, noti anche come zip quines. Ogni volta che si cerca di decomprimere una bomba zip ricorsiva, il computer viene sopraffatto da molti strati di file. Questo causa il blocco delle applicazioni o talvolta del computer.
Bombe Zip non ricorsive
Le bombe zip non ricorsive, a differenza di quelle ricorsive, possono sovrapporre i file per comprimere più dati in un unico livello. Ciò significa che, invece di decomprimere ciascun livello, la bomba zip si decomprime tutta in una volta e si espande al massimo del suo potenziale in un solo colpo! Ciò le rende un attacco zip bomb molto più distruttivo e potente.
Identificare le bombe zip nelle e-mail di spam
Per proteggere il sistema, gli allegati di bombe zip devono essere rilevati nelle e-mail di spam. Ecco due metodi per identificare i file dannosi nella cartella spam.
Rilevamento basato sul comportamento
È necessario osservare il comportamento dei file durante la decompressione. I file con bombe zip spesso causano attività insolite. Questi file potrebbero utilizzare molto spazio nella memoria del computer anche quando sembrano piccoli, oppure utilizzare molte risorse del computer per la decompressione.
Per prevenire i danni causati dalle bombe zip, alcuni software e sistemi aggiornati notano questi schemi insoliti. Pertanto, i sistemi possono intervenire prima che si verifichino danni.
Implementazione di tecniche di apprendimento automatico e IA
L'apprendimento automatico e l'intelligenza artificiale possono anche aiutare a rilevare i file indesiderati sui sistemi. I modelli di intelligenza artificiale possono essere addestrati su grandi serie di dati per individuare le minacce causate dalle bombe zip nelle e-mail di spam. Grazie all'apprendimento automatico, è facile individuare e classificare gli allegati di bombe zip per proteggersi dalle minacce.
Riconoscere gli allegati di bombe zip
Ecco alcuni dei modi per rilevare gli allegati Zip Bomb nelle e-mail di spam.
Tipi di file comunemente utilizzati nelle bombe zip
Sebbene alle bombe Zip non sia associata alcuna dimensione specifica dei file, la maggior parte dei documenti e dei file inviati come bombe di decompressione utilizzano alcuni Gigabyte. Quando vengono trovati, questi file possono apparire troppo piccoli. Pertanto, è essenziale prestare attenzione a qualsiasi file che non mostri la giusta dimensione prima di decomprimerlo.
- I video inviati come allegati di bombe zip hanno solitamente una risoluzione di 4K e possono utilizzare dati di download elevati anche se di pochi minuti.
- Le immagini sono solitamente sotto forma di una singola foto ad alta risoluzione. Possono avere dimensioni minime di 2 megabyte o massime di 40 megabyte.
- Un allegato PDF di una bomba Zip ha per lo più una dimensione di 10 kilobyte. Tuttavia, le sue dimensioni variano notevolmente a seconda delle pagine e della formattazione.
Software antivirus e antimalware
Diversi software antivirus sono in grado di rilevare gli allegati insoliti delle e-mail e di impedire che vadano in crash. I file possono essere scansionati con i software Norton 360, Kaspersky o Quickheal Security prima di decomprimerli. Sono strumenti efficaci per analizzare la struttura dei file, gli strumenti di compressione e gli archivi dannosi. Un software anti-malware affidabile e autentico tiene d'occhio il possibile malware allegato alle e-mail.
Rapporti di compressione
Per riconoscere le bombe Zip non ricorsive, l'identificazione dei rapporti di compressione è molto utile. Questo tipo di bombe Zip utilizza rapporti di compressione dei dati elevati. Di solito è di 1032 a uno. Inoltre, molte bombe Zip utilizzano un singolo kernel per tutti i file, raggiungendo rapporti di milioni a uno. Un kernel si riferisce al contenuto compresso di un file.
Migliori pratiche contro gli attacchi Zip Bomb
È importante mantenere la sicurezza delle e-mail aggiornata con le giuste misure. Ecco cosa potete fare per evitare che la vostra casella di posta elettronica sia esposta a malware e file allegati Zip Bomb.
Utilizzare i filtri per le e-mail
Molti dei provider di posta elettronica autentici offrono solide funzioni di sicurezza. Queste includono vari filtri che analizzano le e-mail in arrivo e rilevano le potenziali minacce di spoofing. Questi filtri sono in grado di rilevare qualsiasi file indesiderato nella casella di posta elettronica, solitamente nella cartella spam. Possono anche valutare il rapporto di compressione degli allegati di truffa e segnalarli come allegati ad alto rischio.
Utilizzare applicazioni sicure per aprire i file
Utilizzare un ambiente sandbox protetto per decomprimere i file. Questo metodo richiede alcuni passaggi tecnici. Si tratta di un ambiente in cui è possibile testare un file prima di eseguirlo sul dispositivo. In questo modo si isola il file dal dispositivo reale. In questo modo è possibile rilevare il malware prima di aprirlo sul dispositivo principale.
Utilizzo di protocolli di autenticazione e-mail
Alcuni dei protocolli di autenticazione e-mail riconosciuti come SPF, DKIM e DMARC funzionano bene per proteggere le e-mail inviate dal proprio dominio da spoofing e impersonificazione. Le e-mail di phishing inviate dal vostro dominio spoofed possono includere anche allegati Zip Bomb. Questo può causare enormi disagi all'azienda e rovinare la vostra reputazione.
DMARC consente di prendere decisioni basate su criteri per la gestione delle e-mail che non superano i controlli SPF o DKIM. Può applicare criteri rigorosi e controlli di allineamento per bloccare gli allegati di posta elettronica dannosi. PowerDMARC consente di monitorare i dati di autenticazione delle e-mail tramite un'interfaccia di facile utilizzo e di passare a una politica DMARC rigorosa. politica DMARC in modo sicuro per i vostri domini.
Per concludere
Individuare gli allegati di bombe zip nelle e-mail di spam è fondamentale per proteggere le vostre risorse da minacce dannose. Rimanendo vigili e riconoscendo i segnali, come le dimensioni insolitamente grandi dei file, i mittenti sospetti e gli allegati inaspettati, è possibile evitare i danni potenziali che questi file dannosi possono causare.
Ricordate di utilizzare sempre un software di sicurezza aggiornato e di informarvi sulle tattiche di phishing più comuni. Così facendo, non solo salvaguarderete i vostri dati personali, ma contribuirete anche a rendere più sicura la comunità online. Siate prudenti, informatevi e mantenete sicuro il vostro mondo digitale.
- L'ascesa delle truffe con pretesto negli attacchi di phishing potenziati - 15 gennaio 2025
- Il DMARC diventa obbligatorio per il settore delle carte di pagamento a partire dal 2025 - 12 gennaio 2025
- Modifiche al controllo della posta dell'NCSC e loro impatto sulla sicurezza delle e-mail del settore pubblico del Regno Unito - 11 gennaio 2025