Niestety e-mail jest również jedną z najczęstszych ścieżek transmisji złośliwego oprogramowania (malware). I nie chodzi tu wyłącznie o czyhające w odbieranych linkach tzw. robaki. Istnieje wiele rodzajów tego typu oprogramowania, które mogą trafić do skrzynki nawet doświadczonego internauty.
Złośliwe oprogramowanie, czyli malware
Angielskie słowo „malware” powstało z połączenia słów malicious oznaczającego „złowrogi, złośliwy” i software czyli „oprogramowanie”. Są to wszystkie programy, których celem jest szkodliwe działanie względem systemu komputerowego lub użytkownika tego systemu. Do złośliwego oprogramowania zalicza się:
- wirusy
- fork-bomby
- konie trojańskie (trojany)
- backdoory
- oprogramowanie szpiegujące (ang. spyware)
- scumware
- stealware/parasiteware
- oprogramowanie reklamowe (ang. adware)
- elementy typu hijacker
- exploity
- rootkit
- rejestratory klawiszy (ang. keyloggers)
- dialery
- oprogramowanie szantażujące (ang. ransomware)
Mimo istnienia mniej lub bardziej zaawansowanych ataków, cyberprzestępcy nadal w dużym stopniu polegają na wiadomościach, które wysyłają drogą mailową. Wiadomości te mogą zawierać tak samo link prowadzący do strony, z której pobrane zostanie złośliwe oprogramowanie, jak i załącznik, w którym takie oprogramowanie będzie ukryte. Pliki dołączane do wiadomości e-mail mogą być przesyłane w różnych formatach.
Popularne typy plików, w których zakamuflowane jest złośliwe oprogramowanie
Formaty takie jak .txt czy .ascii mają naśladować pliki tekstowe; są one z reguły najmniej niebezpieczne. Do maili mogą zostać dołączone również pliki przypominające dokumenty:
- Word (.doc,.docx),
- Excel (.xls,.xlsx, .xlsm),
- PowerPoint (.ppt, .pptx),
- Adobe (.pdf)
- OpenOffice (.odt).
Jeśli takie pliki są zainfekowane, to zazwyczaj są bardziej szkodliwe od wymienionych na początku plików .txt czy .ascii. Równie niebezpieczne mogą okazać się maile, w których rzekomo kryją się obrazki lub gify – czyli pliki z rozszerzeniem .jpeg, .jpg, .gif czy .png, a także pliki archiwizatora (.zip).
Wiele osób zastanawia się, w jaki sposób szkodliwe mogą być pliki .pdf. Jeśli są zainfekowane, będą zawierać wykonywalny kod programowania, co jest bardzo niebezpieczne. Pliki .zip natomiast to pliki archiwum. Należy traktować je z największą możliwą ostrożnością, ponieważ może być w nich spakowane dosłownie wszystko – od bezpiecznych plików notatnika po groźne oprogramowanie, które wyczyści cały dysk twardy.
Ponadto najbardziej niebezpieczne oprogramowanie może kryć się w załącznikach otrzymywanych w formacie .exe, .bat, .src lub .js. Tego rodzaju pliki mogą:
– uruchamiać złośliwe programy,
– przeprowadzać instalacje z Internetu,
– dokonywać szyfrowania danych.
Nie powinny być więc pod żadnym pozorem otwierane! Chyba, że istnieje pewność co do ich wiarygodności i źródła pochodzenia.
Jak się chronić?
Cyberataki są dziś znacznie bardziej wyrafinowane niż w czasach świetności oszustw na nigeryjskiego księcia, ale nie oznacza to, że nie można się przed nimi chronić. Przed otwarciem każdego pliku należy dokładnie sprawdzić jego typ oraz adres nadawcy (pod kątem ewentualnych literówek). Podejrzenie powinny wzbudzić szczególnie załączniki z „podwójną” końcówką jak np. *.doc.exe lub innymi, łączonymi w nazwie formatami.
Oczywiście nie zawsze można ochronić się przed złośliwym oprogramowaniem, ale warto przestrzegać choćby podstawowych zasad bezpieczeństwa dotyczących obsługi poczty e-mail. Bezpieczne korzystanie z załączników polega m.in. na tym, by przed ich otwarciem przeanalizować otrzymany format pliku. Warto też na poważnie traktować ostrzeżenia bezpieczeństwa – są one niestety często ignorowane przez użytkownika, co jest dużym błędem.
Uważaj na makra!
By chronić się przed złośliwym oprogramowaniem nigdy nie należy aktywować makr lub innych tzw. treści aktywnych, które mogą znajdować się w wymienionych wyżej plikach. Wykonując makra (czyli mini-program, który zintegrowany jest z dokumentami pakietu Office), szkodliwe oprogramowanie może zostać zainstalowane na komputerze.
W najnowszych wersjach pakietu Office wykonywanie makr jest domyślnie wyłączone, ale użytkownik może aktywować je poprzez kliknięcie przycisku „Aktywuj zawartość”. Pliki Excel zawierające makra posiadają końcówkę .xlsm.
Główny cel: dane
Nie można zaprzeczyć, że cyberataki przeprowadzane są bardzo często losowo, jednak ich ofiarą padają również osoby nieprzypadkowe. Takie, od których można wyciągnąć konkretne dane i informacje. Dlatego ważne jest, aby możliwie jak najbardziej chronić swoją tożsamość w Internecie. Jak to robić? Oczywiście pod żadnym pozorem nie należy podawać poufnych danych takich jak PESEL, numer telefonu czy karty kredytowej niepewnym i mało wiarygodnym podmiotom. Publikując treści i zdjęcia w mediach społecznościowych warto przemyśleć, czy dany post nie zawiera szczegółów, przez które użytkownik może paść ofiarą złodziei i oszustów.
VPN – skuteczna ochrona przed atakami z zewnątrz
Z danymi trzeba więc obchodzić się ostrożnie. Dobrym pomysłem, by chronić się przed cyberatakami jest korzystanie z wirtualnej sieci prywatnej, czyli z VPN (ang. virtual private network). VPN jest usługą, która pozwala szyfrować przesyłane przez Internet dane po to, by chronić tożsamość użytkownika.
Jak to działa?
VPN dokonuje przekierowania połączenia internetowego użytkownika do zdalnego serwera, który obsługiwany jest przez określonego dostawcę VPN. W praktyce serwer ten spełnia rolę bezpiecznego punktu startowego przed dostępem do różnych stron internetowych. Dzięki temu cyberprzestępcom o wiele trudniej jest zdobyć potrzebne do przeprowadzenia ataku dane.
Poziom cyberprzestępstw w internecie
Skala problemu nie jest mała. Regularnie prowadzone są badania na temat bezpieczeństwa poczty e-mail i zagrożeń, które niesie ze sobą złośliwe oprogramowanie.
Ich wyniki podają, że w około 69% kampanii spamowych cyberprzestępcy próbowali nakłonić użytkowników do odwiedzenia złośliwych adresów URL w celu pobrania pliku zawierającego złośliwe oprogramowanie lub wykonania innego działania online, skutkującego infekcją. W pozostałych 31% tych kampanii wykorzystano złośliwe załączniki.
Badacze z firmy F-Secure podkreślają, że „Twórcy złośliwego oprogramowania preferują określone typy załączników w swoich kampaniach w celu rozpowszechniania złośliwej zawartości”.
Jak widać tak samo w pracy, jak i w życiu codziennym użytkownicy Internetu powinni dokładać wszelkich starań, by zabezpieczyć zarówno prywatną, jak i służbową skrzynkę przed atakami cyberprzestępców. Sprawdzanie formatu plików przed ich otwarciem, weryfikacja adresu nadawcy wiadomości, a także korzystanie z VPN – to jedne z najpopularniejszych środków ochronnych w walce z cyberatakami. Warto o tym pamiętać przy kolejnym odbieraniu poczty e-mail.
Źródło: F-Secure, Forbes, wł. / foto. Canva Pro