Spam, quali sono gli allegati più pericolosi

Quando il pericolo viene dalle mail spam e le minacce sono contenute negli allegati.

mail spam

Ogni giorno gli spammer inviano una quantità stratosferica di mail pubblicità, si tratta per lo più, come già detto di pura ed innoqua pubblicità, alcune volte può nascondersi all'interno di questi allegati un file pericoloso per la nostra privacy.



I cybercriminali ormai lo sappiamo, utilizzano ogni forma di "attacco" informatico  , possibile ed immaginabile, una tra i tanti, uno dei più "famosi" è il tentato approccio tramite mail, più precisamente il contenuto degli allegati, che può essere mascherato sotto diverse forme, alcuni di questi sono sotto estensione .zip o .rar, (vi rimando a questo link : winrar file dannosi ) come ad esempio, Love_You0891 , si tratta in questo caso di ransomware GandCrab.
Altri software che possono essere mascherati, riguardano i file Office, soprattutto documenti word ed excel, questi infatti sono molto popolari tra i cybercriminali perchè comprendono delle macro , cioè dei piccoli software che funzionano all'interno dei file , questi possono essere sfruttati nativamente come script per scaricare eventuali malware.
Questo tipo di attacco avviene nella maggior parte delle volte all'interno di un ecosistema aziendale visto il massiccio utilizzo di Office, e prendono le forme di semplici fatture o ancora , di messaggi dell'Agenzia delle Entrate, come ad esempio il virus Trojan Ursnif , che ha causato abbastanza danni , diffondendosi sotto mentite spoglie di una notifica di pagamento, una volta aperto il file e si attivavano le macro, il trojan in questione diventata subito operativo. 



Altri file, abbastanza famosi e presi di mira sono i pdf, vista la possibilità di creare ed avviare un file JavaScript, e di conseguenza creare link di phishing all'interno del documento stesso.
Allo stesso modo il pericolo viene anche dai file ISO ed IMG, non sono altro che dei formati che simulano un copia di un disco all'interno del pc, e l'immagine utilizzata per masterizzare ad esempio, oppure avviare un software, viene presa di mira per diffondere i malware, un esempio è il file Trojan Agent Tesla, specializzato nel furto di credenziali di accesso ,dove ,  all'interno dell'immagine si trovava uno spyware, che rubava appunto credenziali di accesso personali.



Alcune accortezza vanno prese già controllando la nostra casella mail, infatti non bisogna mai aprire mail sospette e provenienti da indirizzi sconosciuti , non consentire mai l'attivazione delle marco su documenti ricevuti via posta elettronica e munirsi come sempre di un sistema di antivirus che riesca ad informarvi ed a bloccare file pericolosi.

Nessun commento

Powered by Blogger.