Не открывать вложения вирусы

Обновлено: 18.04.2024

Вредоносная программа — термин, который используется для обозначения вредоносного ПО, которое разработано для причинения ущерба или для осуществления нежелательных действий в рамках компьютерной системы. Ниже приведены примеры вредоносных программ.

Мошеннические программы по обеспечению безопасности

Что такое компьютерный вирус?

Компьютерный вирус — это небольшая программа, которая распространяется с одного компьютера на другой и мешает работе компьютера. Компьютерный вирус может повредить или удалить данные на компьютере, распространить его на другие компьютеры с помощью почтовой программы или даже удалить все данные на жестком диске.

Совет: Сведения о симптомах компьютерных вирусов можно найти на веб-сайте microsoft PC Security.

Что такое червь?

Что такое троянский коня?

Троянский коня — это вредоносная программа, которая скрывается в других программах. Он вводит компьютер, скрытый в нужной программе, например при заслушии экрана. Затем он помещает в операционную систему код, позволяющий злоумышленнику получить доступ к зараженным компьютерам. Троянские кони обычно не распространяются по себе. Они распространяются вирусами, червями или скачав программное обеспечение.

Что такое шпионское ПО?

Шпионское ПО можно установить на компьютер без вашего ведома. Эти программы могут изменять конфигурацию компьютера или собирать рекламные и персональные данные. Шпионское ПО может отслеживать привычки поиска в Интернете, а также перенаправлять веб-браузер на другой веб-сайт, чем предполагается.

Что такое мошеннические программы безопасности?

Предупреждение!
Ваш компьютер заражен!
Этот компьютер заражен шпионским и рекламным по программам.

Дополнительные сведения см. в этой теме.

Удаление таких вредоносных программ, как вирусы, программы-шпионны и мошеннические программы по обеспечению безопасности.

Удаление компьютерного вируса или программы-шпиона может быть сложной задачей без средств удаления вредоносных программ. Некоторые вирусы и программы-шпионы могут переустановить свою копию после обнаружения и удаления. К счастью, пользователь может полностью удалить нежелательное ПО, обновив систему и воспользовавшись средствами удаления вредоносных программ.

Дополнительные сведения об удалении компьютерных вирусов и шпионских программ см. в следующей статье базы знаний Майкрософт: 2671662 — ресурсы Майкрософт и руководство по удалению вредоносных программ и вирусов.

Чтобы удалить компьютерный вирус и другие вредоносные программы, выполните указанные здесь действия по порядку.

1. Установка последних обновлений из Обновления Майкрософт

Примечание. Компьютерный вирус может помешать вам получить доступ к веб-сайту Обновления Майкрософт для установки последних обновлений. Мы рекомендуем настроить автоматическую запуск службы автоматического обновления, чтобы не пропустить на компьютере важных обновлений.

В области результатов выберите пункт Центр обновления Windows.

Следуйте инструкциям по загрузке и установке последних обновлений Windows.

2. Используйте бесплатную средство проверки безопасности (Майкрософт)

Майкрософт предлагает бесплатное веб-средство, которое выполняет поиск и помогает устранять программы, представляющие потенциальные угрозы для вашего компьютера. Чтобы выполнить поиск, перейдите на веб-страницу Средства проверки безопасности (Майкрософт).

3. Используйте средство Windows вредоносных программ

За дополнительной информацией о проверки безопасности Майкрософт см. в следующей статье базы знаний Майкрософт:

890830— удаление распространенных вредоносных программ с помощью средства Windows удаления вредоносных программ

4. Удаление мошеннических программ безопасности вручную

Если вредоносное программное обеспечение для защиты не удалось обнаружить или удалить с помощью средства средство проверки безопасности (Майкрософт) или средства Windows вредоносных программ, попробуйте сделать следующее:

Обратите внимание на названия мошеннических программ по обеспечению безопасности. В этом примере программа будет названа XP Security Agent 2010.

При появлении логотипа производителя компьютера несколько раз нажмите клавишу F8.

После появления соответствующего уведомления с помощью клавиш со стрелками выберите пункт Безопасный режим с загрузкой сетевых драйверов и нажмите клавишу ВВОД.

Правой кнопкой мыши щелкните название мошеннической программы по обеспечению безопасности и выберите Свойства.

Перейдите на вкладку Ярлык.

В диалоговом окне Свойства проверьте путь к вредоносному программному обеспечению безопасности, который указан в списке Target. Например, C:\Program Files\XP Security Agent 2010.

Примечание. Часто папка называется случайным числом.

В окне Program Files щелкните Program Files в адресной строке.

Прокрутите список, пока не найдете папку с мошеннической программой по обеспечению безопасности. Например, XP Security Agent 2010.

Щелкните папку правой кнопкой мыши и выберите команду Удалить.

Следуйте инструкциям, чтобы найти и удалить мошенническую программу по обеспечению безопасности.

5. Запустите автономный Microsoft Defender

автономный Microsoft Defender — это средство для устранения вредоносных программ, которое помогает избавиться от вирусов, которые начинаются перед Windows вирусов. Начиная с Windows 10, автономный Microsoft Defender встроена в нее. Чтобы использовать его, выполните действия, следующие в этой статье: Защита компьютера с помощью автономный Microsoft Defender.

На зараженных компьютерах перейдите в статью Защита компьютера с помощью автономный Microsoft Defender.

При появлении запроса щелкните Сохранить как, затем сохраните файл на DVD-диске, CD-диске или USB-устройстве флэш-памяти.

Поместите DVD-диск, CD-диск или USB-устройство флэш-памяти в привод зараженного компьютера, а затем перезапустите его.

При появлении запроса нажмите клавишу, чтобы выбрать параметр запуска компьютера, например, F12, F5 или F8 (в зависимости от компьютера, который вы используете).

С помощью клавиши со стрелками перейдите к диску, на котором установлен автономный Microsoft Defender файл. автономный Microsoft Defender запускается и сразу же проверяется на вредоносные программы.

Защита компьютера от вредоносных программ

Выполните следующие действия, чтобы защитить свой компьютер от вредоносных программ.

Включите брандмауэр.

Подтвердим Windows включен брандмауэр. Инструкции о том, как сделать это в современных версиях Windows, см. в этой Windows.

В поле Поиска введите брандмауэр и нажмите кнопку Windows брандмауэра.

В левой области щелкните Включить Windows брандмауэра (вам может быть предложено ввести пароль администратора).

Под каждой сетевой расположением щелкнитеВключить Windows брандмауэр и нажмите кнопку ОК.

Поддержание компьютера в актуальном состоянии

Дополнительные сведения о том, как настроить автоматическое обновление в Windows, см. в Windows: faq

Не обмануйте вас при скачии вредоносных программ

Ниже даны советы, которые помогут вам избежать скачивания нежелательного ПО:

Скачайте только программы с сайтов, которые вы доверяете. Если вы не уверены, следует ли доверять программе, которую вы хотите скачать, введите ее имя в свою любимая поисковая система, чтобы узнать, есть ли в ней шпионское ПО.

Ознакомьтесь со всеми предупреждениями системы безопасности, лицензионными соглашениями и заявлениями о конфиденциальности, которая связанны с любым загружаемым ПО.

Никогда не нажимайте кнопку "Принимаю" или "ОК", чтобы закрыть окно программы, которая может быть программой-шпионом. Вместо этого нажмите значок "x" красного цвета в углу окна или клавиши ALT+F4 на клавиатуре.

Будьте в курсе бесплатных программ для доступа к музыке и фильмам, также убедитесь, что вы знаете о всех программах, которые включают эти программы.

Используйте учетную запись обычного пользователя, а не администратора. Учетная запись администратора может получать доступ ко всем данным в системе, а любая вредоносная программа, запускаемая с учетной записью администратора, может использовать разрешения администратора для потенциального заражения или повреждения любых файлов в системе.

Дополнительные сведения о том, как защитить компьютер от вирусов, см. в теме Защита компьютера от вирусов.

Получение поддержки, связанной с компьютерным вирусом и безопасностью

Хотите пообщаться с человеком в прямом эфире? Наши Answer Tech специалисты готовы помочь: Answer Desk

Майкрософт Решения для ИТ-специалистов:

Поддержка по стране:

Для местоположений за пределами Северной Америки:

Чтобы получить поддержку по вопросам безопасности и защиты от вирусов за пределами Северной Америки, посетите веб-сайт Служба поддержки Майкрософт.

Вредоносный код, встроенный во вложенный в электронное письмо документ – это реальность. И это актуальная угроза.


Бесчисленное количество компьютеров по всему миру ежедневно заражается, когда пользователи открывают полученные по почте вложенные документы.

Это испытанный прием. Пытается ли злоумышленник добавить в ботнет как можно больше компьютеров, пробует ли достать информацию из корпоративной сети при помощи целенаправленной APT-атаки или же хочет завладеть вашим банковским счетом через троян — во всех случаях вредоносные вложения были и остаются самым востребованным способом атаки в течение многих лет. Пользователи компьютеров хорошо знают о том, что открывать файлы Word, PDF, изображения и прочие типы документов, присланные с незнакомых и подозрительных адресов, которые могут выглядеть совсем безобидно, может быть весьма опасно. Кроме того, вся антивирусная индустрия, а также веб-разработки, почтовые сервисы — все направлено на внедрение новых технологий борьбы с зараженными вложениями. И все это происходит одновременно с тем, что производители программного обеспечения выпускают крайне эффективные патчи, устраняющие многие уязвимости.

И несмотря на это, бесчисленное количество компьютеров по всему миру ежедневно заражается, когда пользователи открывают полученные по почте вложенные документы. Как так получается, что все усилия умнейших людей планеты и вся индустрия высоких технологий оказываются бессильными перед кучкой злоумышленников, которые к тому же не организованы в группы?

В целом причина довольно проста. Нападающие, многие из которых работают либо поодиночке, либо небольшими группами, имеют специально разработанные инструменты, позволяющие эффективно работать. В то же время создатели браузеров, почтовых сервисов и прочие технологические гиганты намного инертнее, как и любая крупная компания со множеством бюрократических барьеров. Но мы не можем винить во всем только бизнес, так как большинство пользователей осознанно отказываются от установки обновлений, а многие открывают вложения в сомнительные письма, хотя и не должны этого делать.

Отдадим должное нападающим — они не так глупы. Они внимательно смотрят за реакцией компаний на свои действия, делают выводы и оперативно изменяют тактику нападений. Они собирают разведданные на людей, которые являются целью их атаки, через социальные сети и прочие ресурсы, где те могут засветиться. Затем шлют им письма, в которых упоминают некоторые факты, повышающие доверие к отправителю.

Например, последнее обновление безопасности от Microsoft исправило уязвимость Internet Explorer, но не исправило одну из известных уязвимостей нулевого дня в MS Office. Пользуясь этим, злоумышленники могут рассылать вредоносные документы, используя зараженные вложения. Конечно, если нападающий использует инструменты, которые знает ваш антивирус, то вы в безопасности. Но он способен оперативно изменить опознаваемые части кода или инструмент атаки, чтобы нанести свой удар, оставаясь в невидимости для антивирусов.

Не буду слишком хвалить злоумышленников. В конце концов, хорошие парни всегда лучше плохих, хотя и более медленные. Хорошие парни неплохо зарабатывают, имеют социальную защиту, им не нужно опасаться тюрьмы. Поэтому они спокойно изучают работу плохих парней, равно как и плохие парни тоже изучают работу хороших.

Рассказываем, в каких файлах злоумышленники чаще всего прячут вирусы — и как себя правильно вести, чтобы не заразиться.

Спамеры ежедневно рассылают многие миллионы писем. Львиную долю составляет банальная реклама — назойливая, но в основном безвредная. Но иногда к письмам прикрепляют вредоносные файлы.

Чтобы заинтересовать получателя и заставить его открыть опасный файл, его обычно маскируют подо что-нибудь интересное, полезное или важное — рабочий документ, какое-нибудь невероятно выгодное предложение, поздравительную открытку с подарком от имени известной компании и так далее.

1. ZIP- и RAR-архивы

2. Документы Microsoft Office

Также среди киберпреступников популярны файлы Microsoft Office, особенно документы Word (.doc, .docx), электронные таблицы Excel (.xls, .xlsx, .xlsm), а также презентации и шаблоны. Эти файлы могут содержать встроенные макросы — небольшие программы, которые выполняются прямо внутри файла. Злоумышленники использовали их, например, как скрипты для скачки зловредов.

3. Файлы PDF

Если про опасность макросов в документах Microsoft Office многие уже знают, то от файлов PDF подвоха часто не ожидают. Тем не менее, в них тоже можно спрятать вредоносный код: формат позволяет создавать и выполнять скрипты JavaScript.

4. Образы дисков ISO и IMG

Файлы ISO и IMG по сравнению с предыдущими типами вложений используются не очень часто, но в последнее время злоумышленники все больше обращают на них внимание. Такие файлы — образы диска — представляют собой фактически виртуальную копию CD, DVD или других дисков.

С помощью подобных вложений злоумышленники доставляли жертвам, например, троян Agent Tesla, специализирующийся на краже учетных данных. Внутри образа диска находился вредоносный исполняемый файл, который запускался при открытии и устанавливал на устройство шпионскую программу. Любопытно, что в некоторых случаях преступники использовали, видимо, для верности, сразу два вложения — ISO и DOC.

Как себя вести с потенциально опасными вложениями

Само собой, отправлять в спам все письма с вложенными архивами или файлами в формате DOCX или PDF — слишком радикальный метод защиты. Чтобы не попасться на удочку мошенников, достаточно помнить несколько простых правил.

Outlook блокировал доступ к следующим потенциально небезопасным вложениям: []

Дополнительная информация

Когда Outlook блокирует вложение, вы не можете сохранить, удалить, открыть, распечатать или иным образом работать с вложением в Outlook. Чтобы безопасно получить доступ к вложению, воспользуйтесь одним из описанных ниже способов. Первые четыре метода предназначены для начинающих пользователей с компьютеров среднего уровня. Если эти способы вам не работают и вам удобно использовать дополнительные способы устранения неполадок, воспользуйтесь способами, описанными в разделе "дополнительные способы устранения неполадок". Некоторые способы требуют перезагрузки компьютера. Если вы выбрали один из этих способов, вам может потребоваться распечатать эту статью.

Общие сведения об устранении неполадок

Способ 1: использование общей сетевой папке для доступа к вложению

Способ 2: измените расширение имени файла с помощью служебной программы сжатия файлов

Если вам не удается получить доступ к серверу или FTP-сайту, вы можете попросить отправителя использовать служебную программу сжатия файлов, например WinZip, для сжатия файла. Будет создан сжатый архивный файл с другим расширением имени файла. Outlook не распознает эти расширения имен файлов как потенциальные угрозы. Поэтому он не блокирует новое вложение. Когда отправитель повторно отправляет вам новое вложение, вы можете сохранить его на компьютере, а затем вы можете использовать стороннее программное обеспечение для сжатия файлов, чтобы извлечь вложение. Если вам нужна помощь по использованию программного обеспечения для сжатия файлов сторонних разработчиков, ознакомьтесь с документацией по продукту.

Способ 3: переименуйте файл, чтобы он имел другое расширение имени файла.

Щелкните вложение правой кнопкой мыши и выберите команду Копировать.

Щелкните рабочий стол правой кнопкой мыши и выберите команду Вставить.

Щелкните вставленный файл правой кнопкой мыши и выберите команду Переименовать.

Переименуйте файл, чтобы он использовал исходное расширение имени файла, например exe.

Способ 4: попросите администратора сервера Exchange изменить параметры безопасности

Если вы используете Outlook на сервере Microsoft Exchange и администратор настроил параметры безопасности Outlook, администратор может помочь вам. Попросите администратора настроить параметры безопасности почтового ящика, чтобы допускать такие вложения, как Outlook. Если эти способы не помогли вам решить проблему, и вы можете воспользоваться расширенными возможностями устранения неполадок, выполните действия, описанные в разделе "дополнительные способы устранения неполадок". К сожалению, если вы не знакомы с дополнительными инструкциями по устранению неполадок, это не поможет вам. Для выполнения следующих действий вам может потребоваться обратиться за помощью к специалисту или связаться со службой поддержки. Сведения о том, как обратиться в службу поддержки, можно найти на веб-сайте корпорации Майкрософт по следующему адресу:

Дополнительные действия по устранению неполадок

Если вы не используете Outlook на сервере Exchange или администратор сервера Exchange может изменять поведение системы безопасности вложений Outlook, используйте способ 1: "Настройка поведения безопасности для вложений". Если вы используете Outlook на сервере Exchange Server, а администратор сервера Exchange Server запретил внесение изменений в режим безопасности вложений Outlook, используйте способ 2: "Настройка Outlook в среде Exchange".

Способ 1: Настройка поведения системы безопасности для вложений

Внимание! В этом разделе, описании способа или задачи содержатся сведения об изменении реестра. Но неправильное изменение параметров реестра может привести к возникновению серьезных проблем. Поэтому такие действия следует выполнять очень внимательно. Чтобы обеспечить дополнительную защиту, создайте резервную копию реестра. Это позволит восстановить реестр при возникновении неполадок. Дополнительные сведения о создании резервной копии и восстановлении реестра см. в следующей статье базы знаний Майкрософт:

322756 Как создать резервную копию и восстановить реестр в Windows

Важно! Прежде чем настраивать параметры безопасности для вложений в Outlook 2000 SR1 и Microsoft Outlook 2000 SR1a, необходимо установить Microsoft Office 2000 с пакетом обновления 2 или Microsoft Office 2000 с пакетом обновления 3. Выполните указанные ниже действия, чтобы изменить реестр и изменить поведение системы безопасности для вложений Outlook.

Закройте приложение Outlook, если оно запущено.

В меню Пуск выберите пункт Выполнить. Скопируйте и вставьте (или введите) в поле Открыть указанную ниже команду и нажмите клавишу ВВОД.

Убедитесь в том, что следующий раздел реестра для вашей версии Outlook существует. Microsoft Office Outlook 2016

HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Security Microsoft Office Outlook 2013

HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Outlook\Security Microsoft Office Outlook 2010

HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\Security Microsoft Office Outlook 2007

HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Outlook\Security Microsoft Office Outlook 2003

HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Outlook\Security Microsoft Outlook 2002

HKEY_CURRENT_USER\Software\Microsoft\Office\10.0\Outlook\Security Microsoft Outlook 2000

HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Outlook\Security Если раздел реестра существует, перейдите к действию 5. Если раздел реестра не существует, выполните указанные ниже действия, чтобы создать его.

Найдите и щелкните следующий раздел реестра:

HKEY_CURRENT_USER\Software\Microsoft

В разделе Правкавыберите команду создать, а затем — раздел.

Введите Officeи нажмите клавишу ВВОД.

В разделе Правкавыберите команду создать, а затем — раздел.

В Outlook 2016 введите 16,0и нажмите клавишу ВВОД. В Outlook 2013 введите 15,0 и нажмите клавишу ВВОД. В Outlook 2010 введите 14,0 и нажмите клавишу ВВОД. В Outlook 2007 введите 12,0и нажмите клавишу ВВОД. В Outlook 2003 введите 11,0и нажмите клавишу ВВОД. В Outlook 2002 введите 10,0и нажмите клавишу ВВОД. В Outlook 2000 введите 9,0и нажмите клавишу ВВОД.

В разделе Правкавыберите команду создать, а затем — раздел.

Введите Outlookи нажмите клавишу ВВОД.

В разделе Правкавыберите команду создать, а затем — раздел.

Введите " Безопасность", а затем нажмите клавишу ВВОД.

В разделе Правкавыберите команду создать, а затем — строковое значение.

Скопируйте и вставьте (или введите) следующее имя для нового значения:

Нажмите клавишу ВВОД.

Щелкните имя нового строкового параметра правой кнопкой мыши и выберите команду изменить.

Введите расширение имени файла, которое вы хотите открыть в Outlook. Пример:

.exe Для задания нескольких типов файлов используйте следующий формат:

Примечание. В версиях Outlook, предшествующих 16.0.12923.10000, необходимо указать расширение без точки и точки (например, exe или exe). com в Microsoft 365. В этой версии Outlook поддерживает типы файлов с точкой (или без нее) в расширении.

Закройте редактор реестра.

При запуске Outlook откройте типы файлов, указанные в реестре. Примечание. Мы рекомендуем использовать только те типы файлов, которые вам нужны. Если вы редко получаете определенный тип файла, рекомендуем предоставить Outlook временный доступ к нужному типу файла. Затем перенастройте Outlook так, чтобы он блокировал тип файла путем отмены изменений в реестре. Дополнительные сведения о том, как настроить Outlook для блокирования расширений имен файлов вложений, которые Outlook не блокирует по умолчанию, можно найти в статье Microsoft Knowledge Base.

837388 Настройка Outlook для блокировки дополнительных расширений имен файлов вложений

Способ 2: Настройка Outlook в среде Exchange

Если вы запустите Outlook в среде Exchange, администратор сервера Exchange может изменить параметры безопасности для вложений, заданные по умолчанию. Чтобы узнать больше о том, как настроить Outlook в среде Exchange, щелкните приведенные ниже номера статей, чтобы просмотреть статьи базы знаний Майкрософт.

290499 Сведения для администраторов о возможностях безопасности электронной почты

263297 Сведения для администраторов об обновлении для системы безопасности электронной почты Outlook: 7 июня 2000 г.

Поведение вложения

Вложенные файлы делятся на три группы на основе их расширения или типа файла. Outlook обрабатывает каждую группу определенным образом.

Уровень 1 (небезопасно)

Категория unsafe представляет любое расширение имени файла, которое может содержать сценарий или код, связанный с ним. Вы не можете открыть вложение с расширением имени файла небезопасным. Список небезопасных расширений имен файлов можно найти на этой странице службы поддержки Office. В следующем списке показано, как приложение Outlook имеет себя при получении или отправке небезопасного вложенного файла.

Не удается открыть элемент. Приложение Outlook блокировало доступ к этому потенциально небезопасному элементу.

Уровень 2

Другие вложения

При попытке открыть вложение с расширением имени файла, отличающимся от того, что находится в списке уровень 1 или уровень 2, в Outlook будет предложено либо открыть файл прямо, либо сохранить его на диске. Если снять флажок всегда спрашивать перед открытием файла этого типа , вы можете отключить эти запросы на расширение имени файла в будущем.Примечание. Если программа свяжет себя с новым расширением имени файла, Outlook считает это расширение более безопасным, пока вы не добавите расширение имени файла в список расширений имен файлов уровня 1 или 2. Например, если на компьютере установлено приложение, которое использует файлы с расширением XYZ, то при открытии вложения, которое имеет расширение имени файла. XYZ, программа будет открывать и запускать вложение. По умолчанию расширение имени файла XYZ не отображается в списке уровень 1 или уровень 2. Поэтому Outlook рассматривает его как безопасное расширение имени файла. Если вы хотите, чтобы приложение Outlook обрабатывало вложения с расширением XYZ как небезопасные, необходимо добавить расширение имени файла XYZ в список расширений имен файлов уровня 1.

Ссылки

Для получения дополнительных сведений Читайте статью 284414 в базе знаний Майкрософт:

926512сведения о параметрах безопасности электронной почты в Outlook 2007

Каких файлов и ссылок в электронной почте следует бояться

В эпоху ИТ-гигантов, занимающихся кибербезопасностью более 20 лет, сложно создать вредоносные программы, способные не привлекать внимания со стороны комплекса защиты информационных систем и эффективно обходить его. Однако остаётся практически неизменной одна серьёзная уязвимость — человек. Поговорим о том, как неосведомлённые о соблюдении цифровой безопасности люди помогают злоумышленникам реализовывать вредоносные схемы на их устройствах через канал электронной почты.

Введение

Стоит отметить, что львиную долю жертв хакерских атак составляют пользователи операционной системы Windows — как самой нетребовательной к уровню профессиональных компьютерных знаний.

Основные цели вредоносных программ, распространяемых через электронную почту

Впрочем, заработок хакера от заражения домашних устройств сравнительно невелик, поэтому основная цель злоумышленников — корпоративный сектор. Далеко не во всех компаниях выстроена правильная защита от атак через электронную почту, рядовые сотрудники не всегда проходят обучение обнаружению спам-писем с вредоносными программами, однако открытие подобного письма по неопытности, например, бухгалтером может привести к шифрованию баз данных всей организации, что принесёт огромные убытки. Таким образом, чтобы не допустить неожиданных финансовых и репутационных потерь, каждая уважающая себя компания должна организовывать постоянное обучение своих сотрудников безопасной работе с электронной почтой и иметь штатного специалиста по информационной безопасности.

Основные механизмы передачи вредоносных программ с использованием канала электронной почты

Так какие же виды вложений чаще всего используют злоумышленники? Почти треть от общего количества составляют архивы (ZIP, RAR), на долю которых приходятся четыре из десяти самых популярных форматов вредоносных файлов. Также встречаются и наборы команд, т. е. скрипты (например, на языке JS). Впрочем, антивирусная защита всё же выявляет основную часть опасных вложений, поэтому одними лишь прикреплёнными файлами дело не ограничивается: так, злоумышленники могут вставить в само тело письма скрипт для загрузки вредоносной программы. Такое письмо внешне будет выглядеть как обычный текст, однако если на этот текст нажать, запустится скачивание очередного хакерского инструмента.

Исходя из вышеизложенного можно сделать вывод о том, что при использовании канала электронной почты вредоносные программы в основном распространяются через вложения, а также через ссылки и скрипты в теле письма.

Основные типы вредоносных файлов, распространяющихся по электронной почте

На бытовом языке принято называть вредоносные компьютерные программы вирусами, однако применение этого понятия в подобном ключе некорректно, так как вирусы являются лишь одной из разновидностей опасных информационных объектов.

По типу распространения можно выделить следующие основные группы.

Вирусы

Под вирусом понимают вредоносный код, заражающий другие файлы (подобно настоящим вирусам, которые инфицируют биологические клетки с целью размножения). К слову говоря, подобная вредоносная программа может прийти и от реального партнёра, если его устройство заражено.

С помощью вируса можно получить доступ к компьютеру в фоновом режиме, украсть пароль или вызвать зависание (различные процессы заполняют оперативную память и загружают процессор).

Черви

Поведение червя напоминает поведение вируса; отличие состоит только в способе распространения. В то время как вирус может проникнуть только на тот компьютер, где человек запустил заражённую программу, червь распространяется самостоятельно с помощью компьютерных сетей (локальных и интернета). Опасность червя — в том, что он может создавать и отправлять письма со своей копией и таким образом весьма быстро попасть на большое количество компьютеров. Это — очень опасный тип вредоносных программ, особенно если он объединяется с другими видами деструктивной функциональности. Так, известными его представителями являются WannaCry и Petуa, которые при заражении устройства могли зашифровать все файлы и вымогать у жертвы деньги за восстановление доступа к ним.

Троянские программы

Мы разобрали основные виды вредоносных программ по типу распространения, теперь же классифицируем их по способу воздействия на жертву.

Шифровальщики: цель преступников — зашифровать ценную информацию на серверах или клиентских устройствах и потребовать от жертвы плату за ключ дешифрования. Как правило, для перечисления выкупа применяются платёжные системы, не позволяющие отследить получателя.

Бэкдоры: программы, которые преступник устанавливает на компьютер с целью обеспечить себе возможность выполнять на нём какие-либо действия — например, удалённо управлять им.

Майнеры: инструменты для фоновой добычи (майнинга) криптовалюты. Пока пользователь работает за своим устройством, программа не проявляет ощутимой активности, однако когда компьютер не используется, майнер начинает эксплуатировать его вычислительные ресурсы.

Шпионские программы: с их помощью преступники получают информацию о действиях пользователя за компьютером. Типичный пример — кейлогер, т. е. средство слежки за нажатиями клавиш. Очевидно, что с помощью кейлогера без труда можно получить логины, пароли и переписку.

Рекламные программы обычно отображают надоедливые всплывающие окна и используется для получения прибыли от рекламы.

Логическая бомба: программа, в которой для запуска вредоносного кода используется некоторое условие (триггер). До срабатывания последнего программа находится в спящем режиме и никак себя не проявляет. Эффект может быть любым — например, стирание всех файлов на устройстве.

Не стоит забывать, что недобросовестный конкурент может и преследовать цель попросту разрушить инфраструктуру компании. Вредоносные программы, применяемые для подобных действий, классифицируются как вандальные.

Методы идентификации вредоносных вложений

Любой почтовый сервис стремится обезопасить своих пользователей от хакерских атак и применяет для этого современные фильтры и антивирусные решения, так что большинство писем с вредоносными вложениями не доходит до конечного пользователя. Но всё же различными хитростями и уловками злоумышленники обходят системы защиты и доставляют вредоносные письма адресатам.

Выводы

Несмотря на свой возраст, электронная почта остаётся основным каналом распространения вредоносных программ и по сей день. Основная ОС, подверженная заражению, — широко распространённая Windows. Будьте бдительны и проверяйте каждое письмо внимательно. Есть сомнения в подлинности — позвоните отправителю, но в любом случае убедитесь, что в письме нет вредоносных вложений. Придерживайтесь алгоритма проверки писем.

Если вы хотите обезопасить свой бизнес от непредвиденных убытков, то обучайте людей основам информационной безопасности. Всегда помните: самое слабое звено в любой защите — человек, и именно на человеческие слабости опирается хакерская атака.

Читайте также: