Вредоносные вложения электронной почты

Вредоносные вложения электронной почты - один из самых распространенных способов распространения вредоносных программ. Вредоносные вложения могут быть замаскированы под важные документы, счета, рекламу и многое другое.

Такие письма часто содержат сообщение, призывающее вас загрузить вложение, чтобы просмотреть или распечатать его. Это попытка обманом заставить вас открыть вредоносный файл и заразить ваш компьютер вредоносным ПО (например, ransomware).

Электронная почта быстро используется для атак в сфере кибербезопасности. Агентство по кибербезопасности и инфраструктурной безопасности США(CISA) утверждает, что большинство пользователей заражаются вирусами, открывая и запуская несанкционированные вложения электронной почты. Организация утверждает, что хакеры могут украсть информацию о вашей кредитной карте, изменить ваши файлы или сделать еще более ужасные вещи, открыв некачественное вложение в электронном письме. 

Вот все, что вам нужно знать о том, что такое вредоносные вложения электронной почты и какие вложения безопасно открывать. 

Почему люди создают вредоносные вложения в электронные письма?

Существует множество причин, по которым люди создают вредоносные вложения электронной почты, но все они относятся к одной из трех категорий:

  • Для кражи информации, такой как пароли или данные кредитных карт (фишинг)
  • Для получения доступа к вашему компьютеру и хранящимся на нем данным (ransomware)
  • Нанесение ущерба путем перезаписи файлов и удаления данных (wiper-атаки)

Проблема с вложениями в электронные письма вредоносного характера

Нет недостатка в вредоносных программ распространяются через вложения электронной почты. В настоящее время редко какой новый вариант вредоносной программы не включает вложение в процесс заражения.

Вредоносные вложения электронной почты имеют множество форм и могут быть использованы в различных вредоносных целях, в том числе:

  • Фишинговые аферы: Электронные письма, которые выглядят так, будто они приходят из надежных источников, но вместо этого содержат ссылки или вложения, ведущие жертв на фишинговые сайты, где их просят ввести учетные данные или другую личную информацию, которая затем похищается и используется киберпреступниками для мошенничества или кражи личных данных. Многие виды фишинга, например, spear phishing, распространяются через такие электронные письма. Однако вы можете обратить внимание на некоторые специфические признаки, чтобы не стать жертвой таких атак. Соответствующая политика DMARC также может защитить вас от этих атак.
  • Вирусы: Электронные письма, содержащие ссылки или вложения, которые устанавливают вирусы на компьютеры жертв;
  • Шпионское ПО: Вредоносная программа, которая следит за использованием вашего компьютера, собирает информацию о вас и посещаемых вами сайтах и отправляет ее обратно злоумышленнику. Она также может рассылать спам или нежелательные электронные письма из вашей адресной книги.
  • Рекламное ПО: Тип рекламного мошенничества, который устанавливает нежелательную рекламу на ваш компьютер без вашего ведома. Эти объявления часто очень трудно удалить, и они могут значительно замедлить работу вашего компьютера.
  • Ботнеты: Компьютерная сеть, зараженная вредоносным ПО, управляемая хакером удаленно в злонамеренных целях, например, для рассылки спама или проведения кибератак.

Как работают вредоносные электронные письма?

Цель вредоносных вложений в электронную почту - атаковать компьютер пользователя. Эти вредоносные письма могут содержать вложения, которые выглядят как документы, PDF-файлы, электронные файлы или голосовые сообщения. Злоумышленники включают эти файлы в электронные письма с целью распространения вредоносных программ, которые могут похищать и уничтожать данные. Некоторые из этих инфекций предоставляют злоумышленникам доступ к компьютеру жертвы, позволяя им просматривать экран, записывать нажатия клавиш и получать доступ к другим сетевым системам.

Часть программного обеспечения, называемая эксплойтом, скрывается злоумышленниками внутри других часто пересылаемых файлов, таких как документы Microsoft Word, файлы ZIP или RAR, документы Adobe PDF или даже файлы изображений и видео, поскольку многие системы электронной почты автоматически блокируют явно опасные приложения.

Полезная нагрузка, или предполагаемое вредоносное программное обеспечение, загружается на машину с помощью эксплойта после того, как он воспользуется недостатками программного обеспечения. Злоумышленники также могут включить в документ вредоносный макрос и с помощью социальной инженерии убедить пользователя нажать кнопку "Включить содержимое", что позволяет макросу запуститься и заразить компьютер жертвы.

Злоумышленники часто рассылают эти вложения вместе с убедительным содержимым электронных писем, которое создает у пользователей впечатление, что они получают официальную корреспонденцию.

Некоторые опасные типы файлов вложений электронной почты

Файлы ISO: ISO-файл - это образ диска, который можно использовать для создания виртуального диска на компьютере.

Файлы EXE: Исполняемые файлы содержат программы, которые могут быть запущены на компьютере без установки. Они обычно ассоциируются с вирусами, которые могут влиять на ваш компьютер, изменяя настройки и удаляя данные.

Установщики: MSI - это формат файла пакета установщика, который также может использоваться для установки вредоносного ПО.

Сжатые файлы: Сжатые файлы обычно меньше своего первоначального размера, что облегчает их отправку по электронной почте. Они также занимают меньше места и позволяют прикреплять подозрительные файлы.

Защита от атак вредоносного ПО

Двумя наиболее типичными точками проникновения вредоносных программ в ваши системы являются Интернет и электронная почта. Поэтому, если вы подключены к Интернету, вы подвержены таким атакам.

Стандартные профилактические меры

Избегайте сомнительных веб-сайтов при просмотре Интернета. Установите общие средства пограничного контроля, которые могут остановить подозрительные электронные письма до того, как они попадут к сотрудникам в интернет-сеть вашей организации. К ним относятся современные антивирусы, брандмауэры и антиспамовые программы. Вы также можете создать безопасную виртуальную среду с помощью DMARC-анализатор для проверки электронной почты перед отправкой или получением.

Ищите индикаторы вредоносной электронной почты

Посмотрите на индикаторы в самом электронном письме. 

  • Имеет ли это смысл?
  • Есть ли у него законный отправитель? 
  • Есть ли орфографические ошибки? 
  • Является ли тема письма релевантной? 

Если вы ответили "нет" на любой из этих вопросов, немедленно удалите это письмо. Не открывайте его и не переходите по ссылкам в письме.

Ваша ОС должна быть обновлена

Убедитесь, что ваша операционная система обновлена и установлены все исправления безопасности. Это поможет предотвратить заражение компьютера вредоносным ПО и кражу информации из сети. Вам также следует рассмотреть возможность использования антивирусного решения, протестированного против атак нулевого дня (неизвестных или неожиданных). Это поможет предотвратить проникновение хакеров через неизвестные программные или аппаратные уязвимости.

Используйте инструменты мониторинга электронной почты

Вы можете использовать инструменты мониторинга для отслеживания писем, поступающих в ваш почтовый ящик, на предмет наличия новых писем, содержащих вредоносное ПО или попытки фишинга. Вы можете настроить его на автоматическое блокирование писем от известных отправителей или доменов, известных рассылкой спама или фишинговых писем.

Заключение

Мораль этой истории ясна: никогда не открывайте вложения в письмах, в которых вы не уверены. Хотя вам может показаться, что это не стоит усилий, помните, что даже безобидная на первый взгляд фотография может содержать вредоносный код. Ваши инстинкты, скорее всего, верны, так что следуйте им и обязательно перепроверяйте любые вложенные письма, прежде чем открывать их! 

Для дополнительного уровня безопасности убедитесь, что вы настроили такие решения аутентификации электронной почты, как DKIM и SPF для проверки легитимности электронной почты вашего отправителя.