Wat zijn schadelijke e-mailbijlagen?
Kwaadaardige e-mailbijlagen zijn een van de meest voorkomende manieren waarop malware wordt verspreid. Kwaadaardige bijlagen kunnen worden vermomd als belangrijke documenten, facturen, advertenties en meer.
Deze e-mails bevatten vaak een bericht waarin u wordt aangemoedigd de bijlage te downloaden om deze te bekijken of af te drukken. Hiermee wordt geprobeerd u te verleiden tot het openen van het schadelijke bestand, waardoor uw computer wordt geïnfecteerd met malware (zoals ransomware).
E-mails worden snel gebruikt bij cyberbeveiligingsaanvallen. Het Amerikaanse Cybersecurity and Infrastructure Security Agency(CISA) stelt dat de meeste gebruikers virussen oplopen door ongeoorloofde e-mailbijlagen te openen en uit te voeren. De organisatie zegt dat hackers uw creditcardgegevens kunnen stelen, uw bestanden kunnen wijzigen of nog ergere dingen kunnen doen door een slechte e-mailbijlage te openen.
Dit is alles wat u moet weten over wat schadelijke e-mailbijlagen zijn en welke e-mailbijlagen veilig kunnen worden geopend.
Waarom maken mensen schadelijke e-mailbijlagen?
Er zijn veel redenen waarom mensen schadelijke e-mailbijlagen maken, maar ze vallen allemaal in een van de drie categorieën:
- Informatie stelen zoals wachtwoorden of kredietkaartgegevens (phishing)
- Om toegang te krijgen tot uw computer en de daarop opgeslagen gegevens (ransomware)
- Schade veroorzaken door bestanden te overschrijven en gegevens te wissen (wiper attacks)
Het probleem met snode e-mailbijlagen
Geen tekort aan malware verspreidt zich via e-mailbijlagen. Tegenwoordig komt het zelden voor dat een nieuwe malwarevariant geen bijlage toevoegt als onderdeel van het infectieproces.
Kwaadaardige e-mailbijlagen zijn er in vele vormen en kunnen worden gebruikt voor allerlei kwaadaardige doeleinden, waaronder:
- Phishing-zwendel: E-mails die lijken te komen van betrouwbare bronnen, maar in plaats daarvan links of bijlagen bevatten die slachtoffers naar phishing-websites leiden waar hen wordt gevraagd hun inloggegevens of andere persoonlijke informatie in te voeren, die vervolgens wordt gestolen en gebruikt door cybercriminelen voor fraude of identiteitsdiefstal. Veel soorten phishing, zoals spear phishing, worden via dergelijke e-mails verspreid. U kunt echter op een aantal specifieke indicatoren letten om te voorkomen dat u slachtoffer wordt van deze aanvallen. Een passend DMARC-beleid kan u ook beschermen tegen deze aanvallen.
- Virussen: E-mails die links of bijlagen bevatten die virussen installeren op de computers van slachtoffers;
- Spyware: Kwaadaardige software die uw computergebruik in de gaten houdt, informatie verzamelt over u en de websites die u bezoekt, en deze informatie terugstuurt naar de aanvaller. Het kan ook spam of ongewenste e-mails uit uw adresboek versturen.
- Adware: Een soort advertentiefraude die ongewenste advertenties op uw computer installeert zonder uw medeweten. Deze advertenties zijn vaak zeer moeilijk te verwijderen en kunnen de prestaties van uw PC aanzienlijk vertragen.
- Botnets: Een computernetwerk dat is geïnfecteerd met malware die op afstand wordt beheerd door een hacker voor kwaadaardige doeleinden, zoals het verzenden van spam of het lanceren van cyberaanvallen.
Hoe werken kwaadaardige e-mails?
Het doel van schadelijke e-mailbijlagen is de computer van een gebruiker aan te vallen. Deze schadelijke e-mails kunnen bijlagen bevatten die documenten, PDF's, e-bestanden of voicemails lijken te zijn. Aanvallers voegen deze bestanden toe aan e-mails waarmee malware kan worden verspreid die gegevens kan stelen en vernietigen. Sommige van deze infecties geven de aanvaller toegang tot de computer van het slachtoffer, waardoor hij het scherm kan bekijken, toetsaanslagen kan opnemen en toegang kan krijgen tot andere netwerksystemen.
Een stuk software dat exploit wordt genoemd, wordt door aanvallers verborgen in andere vaak verzonden bestanden, zoals Microsoft Word-documenten, ZIP- of RAR-bestanden, Adobe PDF-documenten of zelfs beeld- en videobestanden, omdat veel e-mailsystemen automatisch voor de hand liggende gevaarlijke toepassingen blokkeren.
De payload, of beoogde kwaadaardige software, wordt door de exploit naar de machine gedownload nadat deze gebruik maakt van softwarefouten. Aanvallers kunnen ook een schadelijke macro in het document opnemen en social engineering toepassen om de gebruiker over te halen op de knop "Enable Content", waardoor de macro kan worden uitgevoerd en de computer van het slachtoffer kan worden geïnfecteerd.
Aanvallers sturen deze e-mailbijlagen vaak samen met overtuigende e-mailinhoud die gebruikers het gevoel geeft dat ze officiële correspondentie ontvangen. Voor alledaagse documenten kunt u overwegen een gratis online tool te gebruiken om PDF's snel te verkleinen voordat u ze opent. Dit kan de bestandsgrootte verkleinen en het mogelijk moeilijker maken voor malware om in te sluiten.
Enkele gevaarlijke bestandstypen voor e-mailbijlagen
ISO-bestanden: Een ISO-bestand is een schijfimage dat kan worden gebruikt om een virtueel station op uw computer te creëren.
EXE-bestanden: Uitvoerbare bestanden bevatten programma's die zonder installatie op een computer kunnen worden uitgevoerd. Ze worden meestal geassocieerd met virussen die uw pc kunnen aantasten door instellingen te wijzigen en gegevens te verwijderen.
Installateurs: MSI is een bestandsformaat voor installatiepakketten dat ook kan worden gebruikt om malware te installeren.
Gecomprimeerde bestanden: Gecomprimeerde bestanden zijn meestal kleiner dan hun oorspronkelijke grootte, waardoor ze gemakkelijker te e-mailen zijn. Ze nemen ook minder ruimte in beslag en kunnen verdachte bestanden bijvoegen.
Bescherming tegen malware-aanvallen
De twee meest typische ingangen voor malware in uw systemen zijn het internet en e-mail. Als u dus verbonden bent met het internet, bent u vatbaar voor dergelijke aanvallen.
Standaard preventieve maatregelen
Vermijd dubieuze websites bij het surfen op internet. Stel voor het internetnetwerk van uw organisatie gemeenschappelijke grenscontroles in die verdachte e-mails kunnen tegenhouden voordat ze de werknemers bereiken. Deze bestaan uit geavanceerde antivirus-, firewall- en antispamprogramma's. U kunt ook een veilige virtuele omgeving creëren met behulp van een DMARC-analyzer om uw e-mails te controleren voordat ze worden verzonden of ontvangen.
Zoek naar aanwijzingen voor schadelijke e-mails
Kijk naar de indicatoren in de e-mail zelf.
- Heeft het zin?
- Heeft het een legitieme afzender?
- Zijn er spelfouten?
- Is de onderwerpregel relevant?
Als u op een van deze vragen nee hebt geantwoord, dient u deze onmiddellijk te verwijderen. Open de e-mail niet en klik niet op links in de e-mail.
Uw OS moet worden bijgewerkt
Zorg ervoor dat uw besturingssysteem up-to-date is en dat alle beveiligingspatches zijn geïnstalleerd. Dit helpt voorkomen dat malware uw computer infecteert en informatie van uw netwerk steelt. U moet ook overwegen een antivirusoplossing te gebruiken die is getest tegen "zero-day"-aanvallen (aanvallen die onbekend of onverwacht zijn). Dit voorkomt dat hackers binnendringen via onbekende software of kwetsbaarheden in de hardware.
Tools voor e-mailcontrole gebruiken
Je kunt monitoringtools gebruiken om e-mails die je inbox binnenkomen te volgen op nieuwe e-mails die malware of phishing-pogingen bevatten. Je kunt het configureren om automatisch e-mails te blokkeren van bekende afzenders of domeinen waarvan bekend is dat ze spam of phishing e-mails versturen.
Conclusie
De moraal van het verhaal is duidelijk: open nooit bijlagen in e-mails waar u niet zeker van bent. U denkt misschien dat het de moeite niet waard is, maar onthoud dat zelfs een schijnbaar onschuldige foto kwaadaardige code kan bevatten. Uw instincten zijn waarschijnlijk juist - volg ze dus, en zorg ervoor dat u alle e-mails met bijlagen dubbel controleert voordat u ze opent!
Voor een extra beveiligingslaag moet u e-mailverificatieoplossingen zoals DKIM en SPF om de legitimiteit van de e-mails van uw afzenders te verifiëren.
- Hoe word je een DMARC expert? - 3 september 2024
- De rol van digitale adoptie in e-mailbezorging en -beveiliging - 2 september 2024
- DMARC implementatiefasen: Wat u kunt verwachten en hoe u zich kunt voorbereiden - 30 augustus 2024