Alerta importante: O Google e o Yahoo vão exigir DMARC a partir de abril de 2024.
PowerDMARC

O que são anexos de e-mail maliciosos?

O que são anexos de correio electrónico maliciosos

O que são anexos de correio electrónico maliciosos

Tempo de leitura: 4 min

Os anexos de correio electrónico maliciosos são uma das formas mais comuns de propagação de malware. Os anexos maliciosos podem ser disfarçados como documentos importantes, facturas, anúncios, e muito mais.

Estes e-mails contêm frequentemente uma mensagem encorajando-o a descarregar o anexo para o visualizar ou imprimir. Isto tenta enganá-lo para abrir o ficheiro malicioso, infectando o seu computador com malware (tal como um resgate).

Os emails são rapidamente utilizados em ataques de ciber-segurança. A US Cybersecurity and Infrastructure Security Agency(CISA) afirma que a maioria dos utilizadores contraem vírus ao abrir e executar anexos não autorizados de correio electrónico. A organização diz que os hackers podem roubar a informação do seu cartão de crédito, alterar os seus ficheiros, ou fazer coisas ainda piores ao abrir um mau anexo de correio electrónico. 

Aqui está tudo o que precisa de saber sobre o que são anexos de correio electrónico maliciosos e quais os anexos de correio electrónico que são seguros de abrir. 

Porque é que as pessoas criam anexos de e-mail maliciosos?

Há muitas razões pelas quais as pessoas criam anexos de correio electrónico maliciosos, mas todos eles se enquadram numa de três categorias:

O problema dos anexos de correio electrónico de natureza nefasta

Não faltam malware espalha-se através de anexos de e-mail. Hoje em dia, é raro que qualquer nova variante de malware não inclua um anexo como parte do seu processo de infecção.

Os anexos de correio electrónico maliciosos vêm em muitas formas e podem ser utilizados para todo o tipo de fins maliciosos, incluindo:

Como funcionam os e-mails maliciosos?

O objectivo dos anexos maliciosos de correio electrónico é atacar o computador de um utilizador. Estes e-mails maliciosos podem conter anexos que parecem ser documentos, PDFs, e-files, ou voicemails. Os atacantes incluem estes ficheiros em e-mails com potencial para espalhar malware que pode roubar e destruir dados. Algumas destas infecções dão ao agressor acesso ao computador da vítima, permitindo-lhe ver o ecrã, registar teclas e aceder a outros sistemas de rede.

Um software chamado exploit é escondido por atacantes dentro de outros ficheiros frequentemente enviados, tais como documentos Microsoft Word, ficheiros ZIP ou RAR, documentos Adobe PDF, ou mesmo ficheiros de imagem e vídeo, uma vez que muitos sistemas de correio electrónico bloqueiam automaticamente aplicações perigosas óbvias.

A carga útil, ou software malicioso pretendido, é descarregada para a máquina pela exploração depois de tirar partido de falhas de software. Os atacantes podem também incluir uma macro maliciosa no documento e empregar a engenharia social para persuadir o utilizador a clicar no Botão "Enable Content" (Activar conteúdo), permitindo que a macro funcione e infecte o computador da vítima.

Os atacantes enviam frequentemente estes anexos de e-mail juntamente com conteúdo persuasivo de e-mail que faz com que os utilizadores sintam que estão a receber correspondência oficial.

Alguns tipos perigosos de ficheiros de anexos de e-mail

Ficheiros ISO: Um ficheiro ISO é uma imagem de disco que pode ser utilizada para criar um disco virtual no seu computador.

Ficheiros EXE: Os ficheiros executáveis contêm programas que podem ser executados num computador sem instalação. São geralmente associados a vírus que podem afectar o seu PC, alterando as definições e apagando dados.

Instaladores: MSI é um formato de ficheiro de pacote de instalação que também pode ser utilizado para instalar malware.

Ficheiros comprimidos: Os ficheiros comprimidos são geralmente mais pequenos do que o seu tamanho original, o que os torna mais fáceis de enviar por correio electrónico. Ocupam também menos espaço e podem anexar ficheiros suspeitos.

Protecção contra ataques de malware

Os dois pontos de entrada mais típicos para malware nos seus sistemas são a Internet e o correio electrónico. Como resultado, se estiver ligado à Internet, é susceptível a tais ataques.

Medidas Preventivas Padrão

Evite sites duvidosos quando navega na Internet. Estabeleça controlos fronteiriços comuns que possam impedir a recepção de e-mails suspeitos antes de chegarem aos funcionários da rede Internet da sua organização. Estes consistem em antivírus avançados, firewall, e programas antispam. Pode também criar um ambiente virtual seguro utilizando um Analisador DMARC para verificar os seus e-mails antes de os enviar ou receber.

Procurar indicadores de e-mail maliciosos

Veja os indicadores no próprio e-mail. 

Se respondeu não a qualquer uma destas perguntas, apague-as imediatamente. Não a abra ou clique em qualquer ligação dentro do e-mail.

O seu sistema operativo deve ser actualizado

Certifique-se de que o seu sistema operativo está actualizado com todos os patches de segurança instalados. Isto ajudará a evitar que o malware infecte o seu computador e roube informação da sua rede. Deve também considerar a utilização de uma solução antivírus que tenha sido testada contra ataques de dia zero (aqueles que são desconhecidos ou inesperados). Isto ajudará a evitar a entrada de hackers através de explorações de vulnerabilidade de software ou hardware desconhecidos.

Utilizar ferramentas de monitorização de e-mail

Pode utilizar ferramentas de monitorização para controlar as mensagens de correio eletrónico que chegam à sua caixa de entrada para detetar quaisquer novas mensagens que contenham malware ou tentativas de phishing. Pode configurá-lo para bloquear automaticamente os e-mails de remetentes ou domínios conhecidos por enviarem e-mails de spam ou phishing.

Conclusão

A moral da história é clara: nunca abra anexos em e-mails sobre os quais não tenha a certeza. Embora possa pensar que não vale a pena o esforço, lembre-se que mesmo uma foto aparentemente inofensiva pode ter código malicioso. Os seus instintos estão provavelmente certos, por isso siga-os, e certifique-se de que verifica novamente quaisquer e-mails anexos antes de os abrir! 

Para uma camada adicional de segurança, certifique-se de configurar soluções de autenticação de e-mail como DKIM e SPF para verificar a legitimidade dos e-mails do seu remetente

Sair versão móvel