I 4 allegati più pericolosi presenti nelle mail che non dobbiamo mai aprire

Ogni giorno riceviamo sulla nostra posta elettronica decine di mail spam.

La maggior parte di queste sono pubblicità innocue che cancelliamo senza neanche aprire, altre invece nascondono file pericolosi che potrebbero danneggiare il nostro dispositivo per sempre. 

Ad attirare la nostra attenzione è quasi sempre un messaggio importante con un allegatoun documento di lavoro, un’offerta, un regalo con il logo di un’azienda o la vittoria ad un concorso etc. Attenzione, è proprio dentro gli allegati che si nascondono le insidie. Andiamo a vedere quali sono i più pericolosi:

1. Archivi ZIP e RAR

Gli hacker amano nascondere il malware negli archivi. Ad esempio, i file Zip intitolati scherzosamente Love_You0891 (il numero varia) sono stati utilizzati dagli aggressori per distribuire GandCrab ransomware alla vigilia di San Valentino. Altri scammers sono stati avvistati un paio di settimane dopo per inviare archivi con il trojan Qbot, specializzato nel furto di dati.

2. Documenti di Microsoft Office

I file di Microsoft Office sono un nascondiglio per gli hacker. In particolare i documenti Word (Doc, Docx), i fogli di calcolo Excel (Xls, Xlsx, Xlsm), le presentazioni e i modelli.  Questi file possono contenere piccoli programmi che i criminali informatici utilizzano per il download di malware. Se la vittima ha aperto il file e ha accettato di abilitare i macro (disabilitato per impostazione predefinita per motivi di sicurezza), un Trojan è stato scaricato sul computer.

3. File PDF

Tra gli allegati molto pericolosi si segnalano i Pdf perché possono nascondere malware. Il formato può essere utilizzato per creare ed eseguire file JavaScript. I cybercriminali amano nascondere i collegamenti di phishing nei documenti Pdf. 

4. Immagini del disco Iso e Img

Anche i file Iso e Img vengono utilizzati dai criminali informatici per hackerare i dispositivi. Tali file - immagini del disco - sono fondamentalmente una copia virtuale di un Cd, Dvd o altro disco. In molti casi gli hacker hanno utilizzato un'immagine del disco per consegnare ai computer delle vittime malware come l'Agent Tesla Trojan, specializzato nel furto di credenziali. All'interno dell'immagine c'era un file dannoso che, una volta montato, attiva e installa spyware sul dispositivo. Curiosamente, in alcuni casi, i criminali informatici hanno utilizzato due allegati (un Iso e un Doc) insieme, apparentemente come un sistema di sicurezza.

Come gestire allegati potenzialmente pericolosi?

Spostare tutti i messaggi con un archivio allegato o file Docx/Pdf nella cartella spam sarebbe eccessivo. Quindi, il consiglio di massima è quello di valutare e-mail sospette da indirizzi sconosciuti. Se non capisci perché un messaggio si trova nella tua casella di posta, molto probabilmente non ti interessa e non devi aprirlo. Non consentire l'esecuzione di macro nei documenti che arrivano via e-mail a meno che tu non sia sicuro che sia necessario. I link all'interno dei file devono essere gestiti con cautela. Se non capisci perché ti viene chiesto di seguire un link, ignoralo. Se, invece, ritieni di doverlo aprire, inserisci manualmente l'indirizzo del sito web pertinente nel tuo browser. Nonostante tutte le precauzioni da prendere, la soluzione più efficace rimane sempre quella di dotarsi di un sistema cybersecurity affidabile che ti informerà sui file pericolosi e li bloccherà. Il sistema ti invierà anche un report su tutti i siti sospetti bloccati settimanalmente e mensilmente. 

La soluzione secondo Ivolabs

Per proteggere i tuoi dispositivi dagli attacchi degli hacker, IES Italia e ntop hanno ideato e sviluppato IVO. IVO è il dispositivo per la cybersecurity che, insieme ad un’app dall’interfaccia semplice e intuitiva, garantisce una protezione a 360° della rete e di tutti i dispositivi collegati ad essa. Ogni attacco sventato verrà registrato in un report e segnalato con una notifica all’amministratore della rete. L’attenzione non basta, gli hacker sono sempre più scaltri e così i sistemi di protezione devono essere ogni volta più sofisticati. 

Scopri IVO, visita il sito e resta aggiornato sulle ultime funzionalità in arrivo!

#IES

#Cybersecurity

#Tecnologia

#IVO

#sicurezza informatica

#sicurezza web

#cybersecurity

#virus

#cyber attack

By IES Team