Πώς ξεχωρίζει ένα μολυσμένο email που εμπεριέχει ιό?

από Olivia Morelli - -

Spam και phishing είναι δυο από τις πλέον αποτελεσματικές τεχνικές όσον αφορά τη διαδικτυακή εξάπλωση για διαφόρων ειδών κακόβουλα κι ανεπιθύμητα λογισμικά και αρχεία. Όσο η καθημερινότητά μας συνδέεται ολοένα και περισσότερο με τη τεχνολογία και το διαδίκτυο, τόσο μεγαλώνει και η έκθεσή μας στις κυβερνο-επιθέσεις. Μάλιστα, τα τελευταία χρόνια, παρατηρείται μια πραγματική έξαρση τόσο όσον αφορά τον αριθμό, όσο τη συχνότητα, το μέγεθος της κλίμακας, και την καταστρεπτικότητα των κυβερνο-επιθέσεων. Απ' ό,τι φαίνεται οι κυβερνο-εγκληματίες, όπως πχ. hackers, scammers, spammers, κλπ., ακολουθούν πιστά το ρητό «ισχύς εν τη ενώσει» και ενώνουν τις δυνάμεις και τις ιδέες τους, καθώς οργανώνονται σε διάφορες ομάδες.

Ο συγκεντρωτισμός και η οργάνωση του κυβερνο-εγκλήματος είναι τόσο ραγδαία που ολοένα και περισσότεροι ειδικοί σε θέματα διαδικτυακής ασφάλειας συστημάτων προεξοφλούν ήδη ότι η 'ρομαντική' εποχή των 'μοναχικών λύκων' οδεύει προς την εξαφάνισή της, δίνοντας χώρο σε μια νέα γενιά κυβερνο-εγκληματιών που φαίνεται ότι γνωρίζουν άριστα πως λειτουργεί το διαδικτυακό marketing, αντιλαμβάνονται τη σημασία της οργάνωσης και στρατηγικής συνεργασίας, και παίζουν την ψυχολογία του εκφοβισμού και εκβιασμού στα δάκτυλα.

Και όχι, η μεγάλη πλειοψηφία των κυβερνο-εγκληματιών δεν είναι απλά ένα μάτσο 'φυτούκλες' με γυαλιά, σπυράκια, κολλημένοι συνεχώς σε μια οθόνη υπολογιστή να προσπαθούν να τελειοποιήσουν σούπερ περίπλοκους κακόβουλους κώδικες ώστε να διεισδύουν σε απόρρητα αρχεία μυστικών υπηρεσιών κι άλλα 'εξωτικά' πολύ λανθασμένα στερεότυπα. Το προφίλ της νέας γενιάς κυβερνο-εγκληματιών έχει αλλάξει ριζικά, όπως ριζικά έχει αλλάξει και το μεγαλύτερο ποσοστό των στόχων τους.

Πλέον, στην κορυφή της ατζέντας τους βρίσκονται τα απλά, οικιακά συστήματα υπολογιστών, όπου τις περισσότερες φορές η διείσδυση είναι ιδιαιτέρως εύκολη. Μάλιστα, όσο μεγαλώνει ο ήδη τεράστιος αριθμός χρηστών που διασυνδέονται στο διαδίκτυο τόσο αυξάνονται και τα εν δυνάμει θύματα, οπότε και η 'πίτα' του εν δυνάμει πλουτισμού των κυβερνο-εγκληματιών. Έτσι, στις περισσότερες  των περιπτώσεων, η νέα γενιά κυβερνο-εγκληματιών είναι συνήθως απλά ταλαντούχοι scammers με καλές γνώσεις προγραμματισμού και social engineering. Καμιά σχέση δλδ. με υπερ-ιδιοφυίες με 'εξωτικές' και πολύ προηγμένες γνώσεις.

Στις μέρες μας, οι πλέον δημοφιλείς μέθοδοι διαδικτυακής εξάπλωσης malware είναι το spam και το phishing. Δε χρειάζεται πλέον οι κυβερνο-εγκληματίες να περνούν εβδομάδες κλεισμένοι σε σκοτεινά δωμάτια και να πειραματίζονται συνεχώς ώστε να δημιουργήσουν τους super τέλειους κακόβουλους κώδικες. Η τεράστια διείσδυση του διαδικτύου στη ζωή μας διευκόλυνε σημαντικά το έργο των κυβερνο-εγκληματιών.

Αρκεί λοιπόν ένας απρόσεχτος υπάλληλος εταιρείας ή ένας χρήστης που είναι συνδεδεμένος σε δίκτυο, να κάνει το λάθος και να ανοίξει μια μολυσμένη email επισύναψη πιστεύοντας ότι πρόκειται πχ. για ένα βιογραφικό, ένα εκπτωτικό κουπόνι, τα εισιτήρια για μια συναυλία, κλπ. Μόλις γίνει αυτό, μπορεί να μολυνθεί ολόκληρο το δίκτυο, και τυχόν δίκτυα διασυνδεμένα σ' αυτό, σε χρόνο dt.

Δυστυχώς, φαίνεται ότι αυτές οι μέθοδοι είναι ιδιαιτέρως αποτελεσματικές, καθώς παρατηρείται τεράστια έξαρση στη διαδικτυακή εξάπλωση malware και PUPs (potentially unwanted programs, δλδ. δυνητικά ανεπιθύμητα προγράμματα). Αξίζει να σημειωθεί ότι το 2017 χαρακτηρίστηκε ως η χρονιά των ιών ransomware, και το γεγονός ότι έως και το 93% των phishing emails στο πρώτο τετράμηνο του 2017 εμπεριείχε ιό ή ιούς ransomware, απλά τα λέει όλα. Δυστυχώς, οι προβλέψεις είναι δυσοίωνες καθώς υπολογίζεται ότι η συχνότητα και ο συνολικός αριθμός των spam & phishing κυβερνο-επιθέσεων θα αυξηθεί ακόμα περισσότερο το 2018!

Παραδείγματα spam emails

Τα 'φορτωμένα' με malware emails αποτελούν μακράν την αιχμή των κυβερνο-επιθέσεων. Οι spammers λειτουργούν ως 'σφουγγάρι' όλων των σημαντικών εκδηλώσεων, πρακτικών, trends (αθλητικά γεγονότα, περίοδος φορολογικών εκδηλώσεων, λανσαρίσματα νέων συσκευών, και γενικότερα ό,τι είναι δημοφιλές) και εκμεταλλευόμενοι αυτή τη γνώση αποστέλλουν μαζικά εκατοντάδες χιλιάδες spam emails που διακρίνονται για την υψηλή αποτελεσματικότητα παραπλάνησης. Έτσι, χιλιάδες χρήστες πέφτουν μες την 'φάκα' των κυβερνο-εγκληματιών. 

Παρακάτω, θα βρεις χαρακτηριστικά παραδείγματα phishing emails τα οποία πιστεύουμε ότι θα σε βοηθήσουν σημαντικά να τα αναγνωρίζεις κι έτσι να τ' αποφεύγεις στο μέλλον.

Παράδειγμα No. 1: Emails με βιογραφικό ή αιτήσεις εργασίας

Τα phishing emails που εμπεριέχουν μολυσμένη επισύναψη με δήθεν βιογραφικό σημείωμα στέλντονται ως επί το πλείστον σε γραφεία ευρέσεως εργασίας, managers, εταιρικά HR τμήματα, ή ιδιοκτήτες επιχειρήσεων, δλδ. στοχεύονται όσοι έχουν αρμοδιότητες που σχετίζονται με προσλήψεις προσωπικού. Συνήθως, αυτά τα κακόβουλα emails έχουν κείμενο μόλις λίγων γραμμών και προσπαθούν να πείσουν τον παραλήπτη να ανοίξει το επισυναπτόμενο βιογραφικό σημείωμα.

Τα περισσότερα από αυτά τα κακόβουλα phishing emails είναι ιδιαιτέρως πειστικά και σε αρκετές περιπτώσεις είχαν μεγάλο ποσοστό επιτυχίας. Αγαπημένο στόχο αποτελούν οι διάφοροι οργανισμοί υγείας και δημοφιλείς επιχειρήσεις. Κατόπιν ερευνών, διαπιστώθηκε ότι μέσω αυτού του είδους τις spam email καμπάνιες προωθούνταν διαδικτυακά επικίνδυνα malware, όπως πχ. οι ιοί CryptoWall 3.0, GoldenEye, και Cerber ransomware. Παρακάτω, υπάρχουν χαρακτηριστικά παραδείγματα όσον αφορά αυτά τα κακόβουλα phishing emails.

Παράδειγμα Νο 2: Παραπλανητικά κακόβουλα phishing emails που δήθεν έχουν σταλθεί από τον eCommerce γίγαντα Amazon

Η δημοφιλέστατη πλατφόρμα ηλεκτρονικού εμπορίου Amazon αποτελεί αγαπημένο στόχο των απανταχού κυβερνο-εγκληματιών. Ο αριθμός των χρηστών που τη χρησιμοποιεί παγκοσμίως είναι πραγματικά τεράστιος κι αυτό δρα σα 'μαγνήτης' που τους προσελκύει. Έτσι, υπάρχουν πάρα πολλές περιπτώσεις κυβερνο-εγκληματιών που προσπαθούν να στοχεύσουν χιλιάδες χρήστες του Amazon και να τους παραπλανήσουν μέσω ψευδών / παραπλανητικών phishing emails, τα οποία έχουν σχεδιαστεί τόσο καλά που είναι σχεδόν πανομοιότυπα με τα αυθεντικά emails που στέλνει κατά καιρούς η Amazon στους χρήστες της.

Ουσιαστικά, δυο είναι οι απώτεροι στόχοι των κυβερνο-εγκληματιών: τα χρήματα των χρηστών ή τα συστήματα των υπολογιστών τους που γίνονται στόχος όσον αφορά τη διαδικτυακή εξάπλωση μεγάλου φάσματος κακόβουλων malware και PUPs (potentially unwanted programs, δλδ. δυνητικά ανεπιθύμητων προγραμμάτων). Χαρακτηριστικό είναι το παράδειγμα όπου οι scammers χρησιμοποιούν scam emails παραγγελιών της Amazon, όπως πχ. το auto-shipping@amazon.com το οποίο είχε σταλθεί μαζικά σε χιλιάδες χρήστες της Amazon και εμπεριείχε τον πολύ επικίνδυνο ιό Locky ransomware. Ένας τυπικός τίτλος αυτών των κακόβουλων emails μοιάζει κάπως έτσι: «Your Amazon.com Order Has Dispatched (#order_number)” .

Στη συγκεκριμένη περίπτωση, το κακόβουλο email εμπεριείχε κακόβουλη επισύναψη τύπου ZIP, η οποία, χάρις στο κακόβουλο JS αρχείο της, μόλις κατέβαινε στο σύστημα-στόχο εγκαθιστούσε τον ιό ransomware από ένα συγκεκριμένο ιστότοπο. Το παρακάτω αποτελεί χαρακτηριστικό παράδειγμα κακόβουλου email που χρησιμοποιείται για τη διαδικτυακή εξάπλωση του πολύ επικίνδυνου ιού Locky ransomware. Τέλος, συμπεριλάβαμε ακόμα ένα παράδειγμα ανάλυσης της καμπάνιας διαδικτυακής προώθησης κι εξάπλωσης του ιού Spora.

Amazon email scams

Παράδειγμα Νο. 3: Τιμολόγια / Δελτία Αποστολής

Άλλο ένα πολύ δημοφιλές και ιδιαιτέρως αποτελεσματικό είδος κακόβουλων spam emails είναι αυτά που προωθούνται ως emails που εμπεριέχουν δήθεν τιμολόγιο ή δελτίο αποστολής. Χαρακτηριστικό είναι το παράδειγμα της μεγάλης κλίμακας spam email καμπάνιας που προωθούσε διαδικτυακά τον πολύ επικίνδυνο ιό Locky ransomware. Τα συγκεκριμένα phishing emails εμπεριείχαν κακόβουλη επισύναψη με τίτλο “ATTN: Invoice-[random code].”

Αυτά τα κακόβουλα emails είχαν ένα πολύ σύντομο κείμενο (λίγες γραμμές) μέσω του οποίου ζητούνταν από τον χρήστη να «ανοίξει ένα επισυναπτόμενο τιμολόγιο σε μορφή Microsoft Word.” Φυσικά, το μόνο πράγμα που εμπεριείχε αυτό το έγγραφο ήταν κακόβουλο script που ενεργοποιούνταν μέσω της Macro λειτουργίας. Παρακάτω, μπορείς να δείς ένα χαρακτηριστικό παράδειγμα του phishing email.

Malicious emails distributing Locky

Παράδειγμα No. 4: Κακόβουλα spam emails που εκμεταλλεύονται μεγάλα αθλητικά γεγονότα

Είσαι fan των sports? Τότε, πρέπει να δείξεις μεγάλη προσοχή με αυτό το sport-themed spam. Πρόσφατα, οι ερευνητές της Kaspersky διαπίστωσαν ραγδαία αύξηση στην εμφάνιση spam emails που στοχεύουν χρήστες τους οποίους ενδιαφέρουν σημαντικές αθλητικές διοργανώσεις παγκοσμίου ενδιαφέροντος, όπως πχ. το Ευρωπαϊκό Πρωτάθλημα Ποδοσφαίρου, τα Μουντιάλ του 2018 και 2022, καθώς και οι Ολυμπιακοί Αγώνες στη Βραζιλία.

Τα συγκεκριμένα κακόβουλα spam emails έχουν επισύναψη μορφής ZIP η οποία εμπεριέχει Trojan (malware downloader) σε μορφή JavaScript αρχείου. Σύμφωνα με τους ειδικούς, ο Δούρειος Ίππος (Trojan) έχει ως απώτερο στόχο, με το που εγκατασταθεί στο σύστημα-στόχο, την περαιτέρω αυθαίρετη και κρυφή λήψη στο σύστημα-στόχο κακόβουλων λογισμικών malware. Το παρακάτω είναι ένα χαρακτηριστικό παράδειγμα ενός τέτοιου κακόβουλου email.

Malicious spam targeting FIFA fans

Παράδειγμα No. 5 :  Κακόβουλα spam emails σχετικά με τρομοκρατία

Οι κυβερνο-εγκληματίες γνωρίζουν ότι η τρομοκρατία αποτελεί ένα από τα πιο hot trends, και όπως είναι λογικό, δεν θα μπορούσε να λείπει από τις στοχοποιήσεις τους. Χαρακτηριστικό είναι το παρακάτω παράδειγμα ενός τέτοιου spam email. Ο απώτερος στόχος χωρίζεται σε τρεις βασικούς πυλώνες: υποκλοπή προσωπικών δεδομένων, διενέργεια DDoS επιθέσεων, και διαδικτυακή εξάπλωση malware.

Terrorism-based phishing emails

Παράδειγμα No. 6 : Κακόβουλα spam emails σχετικά με “αναφορές ασφαλείας”

Ερευνητές εντόπισαν ακόμα μια κακόβουλη spam email καμπάνια τα spam emails της οποίας είχαν επισυναπτόμενο, κακόβουλο Word έγγραφο. Διαπιστώθηκε ότι αυτό το έγγραφο εμπεριέχει μολυσμένα macros, τα οποία μόλις ενεργοποιηθούν από τον χρήστη προβαίνουν σε αυθαίρετη λήψη κι ενεργοποίηση του πολύ επικίνδυνου ιού CryptXXX ransomware. Συνήθως, ο τίτλος αυτών των spam emails σχετίζεται με δήθεν αναφοράς ασφαλείας και είναι κάπως έτσι: “Security Breach – Security Report #[random code].”

Για να γίνει πιο αληθοφανές, στο μήνυμα εμπεριέχεται η IP διεύθυνση του χρήστη-θύματος καθώς και η τοποθεσία του υπολογιστή. Μέσω αυτού του μηνύματος, οι κυβερνο-εγκληματίες προσπαθούν να πείσουν και να τρομοκρατήσουν τον χρήστη-θύμα ότι δήθεν το σύστημα του υπολογιστή του έχει δεχθεί σοβαρές κυβερνο-επιθέσεις και έχει μολυνθεί από πλήθος κακόβουλων κι ανεπιθύμητων προγραμμάτων / αρχείων. Έτσι, γίνεται προσπάθεια να πειστεί ο χρήστης να κατεβάσει και να ανοίξει την επισυναπτόμενη δήθεν αναφοράς ασφαλείας. Φυσικά, η επισύναψη είναι κακόβουλη, και μόλις κάνει τα παραπάνω ο χρήστης το σύστημα του υπολογιστή του θα μολυνθεί, στα αλήθεια αυτή την φορά, από κακόβουλο λογισμικό.

Phishing emails delivering ransomware

Παράδειγμα No. 7 : Κακόβουλα spam emails που δήθεν στέλνονται από δημοφιλείς, αξιόπιστες εταιρείες και επιχειρήσεις

Στην προσπάθειά τους οι κυβερνο-εγκληματίες να πείσουν τον μεγαλύτερο δυνατό αριθμό χρηστών να ανοίξει τις μολυσμένες επισυνάψεις που εμπεριέχονται στα spam emails που δημιουργούν, παραπλανούν τους χρήστες κάνοντάς τους να πιστεύουν ότι τα spam emails είναι emails σταλμένα από δημοφιλείς, αξιόπιστες εταιρείες και επιχειρήσεις. Δίνεται έμφαση σχεδόν σε κάθε λεπτομέρεια έτσι ώστε τα spam emails να φαίνονται όσο το δυνατόν πιο αληθοφανή.

Μόλις ο χρήστης-θύμα κάνει το λάθος να κατεβάσει και να ανοίξει την επισύναψη ή να κλικάρει στο κακόβουλο σύνδεσμο ανακατεύθυνσης που εμπεριέχεται σε ένα τέτοιο email, δίνει το 'πράσινο φως' για διείσδυση κακόβουλων κι ανεπιθύμητων προγραμμάτων κι αρχείων, με ό,τι αρνητικό αυτό συνεπάγεται. Παρακάτω, είναι χαρακτηριστικό το παράδειγμα ενός τέτοιου παραπλανητικού spam email όπου οι scammers προσποιούνται ότι το email έχει σταλθεί από τη δημοφιλή εταιρεία ενοικίασης αυτοκινήτων Europcar.

Scammers impersonate Europcar employees

Το παρακάτω παράδειγμα δείχνει τι είδους μηνύματα χρησιμοποιήθηκαν σε σειρά κυβερνο-επιθέσεων που είχαν στόχο τους πελάτες της εταιρείας A1 Telekom. Αυτά τα phishing μηνύματα εμπεριείχαν ψευδή / παραπλανητικά κακόβουλα DropBox URLs που ανακατεύθυναν τους χρήστες-θύματα σε συνδέσμους λήψης κακόβουλων ZIP ή JS αρχείων. Περαιτέρω αναλύσεις φανέρωσαν ότι αυτά τα αρχεία εμπεριείχαν τον ιδιαιτέρως προηγμένο και καταστροφικό ιό Crypt0l0cker virus.

Mail spam targeting A1 Telekom users

Παράδειγμα No. 8: Επείγον μήνυμα / έργο από αφεντικό ή προϊστάμενο

Πρόσφατα, οι scammers άρχισαν να εφαρμόζουν ένα νέο κόλπο που τους βοηθάει να αποκτάνε πρόσβαση στο 'πορτοφόλι' των ανυποψίαστων χρηστών-θυμάτων, και μάλιστα εντός ολίγων λεπτών. Σε γενικές γραμμές, το κόλπο έχει ως εξής: Αποστέλλεται παραπλανητικό spam email σε χρήστη-θύμα όπου του ζητάει το αφεντικό του / προϊστάμενος / συνάδερφος, που λείπει σε διακοπές ή έκτακτη επιχειρηματική συνάντηση εκτός πόλης, να πληρώσει ο χρήστης-θύμα κάποιους λογαριασμούς της εταιρείας / επιχείρησης ή του ιδίου του ατόμου που του το ζητάει.

Άλλοτε αυτό ζητείται ως χάρη κι άλλοτε ως επιτακτική ανάγκη ή διαταγή . Δυστυχώς, στην περίπτωση που ο χρήστης-θύμα βιαστεί να υπακούσει ή να εξυπηρετήσει μπορεί να βρεθεί στην πολύ δυσάρεστη θέση να μεταφέρει χρήματά του σε τραπεζικούς λογαριασμούς ή e-wallets άγνωστων τρίτων, δλδ. των κυβερνο-εγκληματιών. Εκτός αυτού, κινδυνεύει να μολύνει με επικίνδυνους ιούς όχι μόνο το δικό του προσωπικό υπολογιστή, αλλά ακόμα χειρότερο ολόκληρο το εταιρικό δίκτυο υπολογιστών. Φαίνεται ότι αυτό το παραπλανητικό κόλπο είναι ιδιαιτέρως αποτελεσματικό σε περιπτώσεις μεγάλων εταιρειών όπου δε γνωρίζονται ιδιαιτέρως καλά οι εργαζόμενοι μεταξύ τους. Παρακάτω, μπορείς να δεις ορισμένα χαρακτηριστικά παραδείγματα με αυτά τα παραπλανητικά κακόβουλα phishing scam emails. 

Task from boss spam

Παράδειγμα No. 9: Κακόβουλα spam phishing emails σχετικά με εφορία και φορολογικές δηλώσεις

Οι scammers σε αυτή την περίπτωση προσαρμόζουν τις παραπλανητικές spam email καμπάνιές τους αναλόγως της χώρας που στοχεύουν (μιας και η κάθε χώρα έχει διαφορετική νομοθεσία περί φορολογίας). Για την επίτευξη των στόχων τους, εφαρμόζουν διαφόρων ειδών social engineering τακτικές ώστε να παραπλανήσουν κι εν τέλει να εκμεταλλευτούν το μέγιστο δυνατό αριθμό ανυποψίαστων χρηστών-θυμάτων.

Πολλά απ' αυτά τα spam emails μοιάζουν σα να έχουν σταλθεί από τις φορολογικές αρχές ή χρηματοπιστωτικά ιδρύματα και αφορούν διάφορα δήθεν ζητήματα χρηματοοικονομικής / φορολογικής φύσεως. Φυσικά, οι επισυνάψεις που εμπεριέχονται σε αυτά τα spam emails είναι κακόβουλες. Οι περισσότερες εξ αυτών εμπεριέχουν banking Trojans (keyloggers) τα οποία, μόλις εγκατασταθούν στο σύστημα-στόχο, μπορούν να υποκλέψουν κρυφά κι αυθαίρετα μεγάλο εύρος ευαίσθητων προσωπικών δεδομένων του χρήστη, όπως πχ. ονοματεπώνυμο, προσωπικά στοιχεία σύνδεσης σε διάφορους λογαριασμούς, προσωπικά τραπεζικά στοιχεία, κωδικούς πρόσβασης (PIN) πιστωτικών καρτών, κλπ.

Χαρακτηριστικό είναι το παρακάτω παράδειγμα παραπλανητικού spam email που σχετίζεται με δήθεν φορολογική ενημερότητα / φορολογικά στοιχεία του χρήστη-θύματος, και το οποίο κρύβει επικίνδυνο Δούρειο Ίππο (Trojan horse).

Income Tax Receipt virus

Επίσης, οι scammers σε ορισμένες περιπτώσεις θέλουν να εκφοβίσουν τους χρήστες-θύματα προσπαθώντας να τους πείσουν ότι πρέπει να ανοίξουν άμεσα την επισήμανση, διαφορετικά θα υποστούν νομικές / ποινικές κυρώσεις. Το επισυναπτόμενο έγγραφο είναι φυσικά κακόβουλο, ανοίγει σε Protected view και ζητείται από τον χρήστη-θύμα να ενεργοποιήσει την λειτουργία Επεξεργασίας (βλ. Enable Editing). Μόλις το κάνει αυτό ο χρήστης, ο κακόβουλος κώδικας κατεβάζει κρυφά κι αυθαίρετα στο σύστημα του υπολογιστή το malware που εμπεριέχει.

Tax Subpoena scam

Το τελευταίο παράδειγμα δείχνει με τον πλεόν χαρακτηριστικό τρόπο πως οι scammers προσπαθούν να παραπλανήσουν λογιστές και να τους πείσουν εν τέλει να ανοίξουν κακόβουλες επισυνάψεις. Ως αποστολέας του email φαίνεται κάποιος πιθανός πελάτης ο οποίος ψάχνει τη βοήθεια λογιστή.

Σε αυτό το email υπάρχει μία επισύναψη (ορισμένες φορές δύο) σε μορφή Word εγγράφου. Μόλις αυτό κατέβει στο σύστημα του υπολογιστή κι ανοιχθεί από τον χρήστη-θύμα, ενεργοποιεί κακόβουλο script το οποίο με τη σειρά του κατεβάζει κρυφά κι αυθαίρετα malware από απομακρυσμένο server που το διαχειρίζονται οι scammers.

Tax Phishing

Πώς μπορώ να εντοπίσω ποια emails είναι κακόβουλα ώστε να μπορέσω να προφυλαχθώ απ' αυτά?

Υπάρχουν κάποιοι γενικοί κανόνες τους οποίους μπορείς να ακολουθήσεις ώστε να εκμηδενίσεις, ή έστω να ελαχιστοποιήσεις, τις πιθανότητες να εκθέσεις σε κίνδυνο τόσο την εύρρυθμη λειτουργία του συστήματος όσο και την ασφάλεια των ευαίσθητων προσωπικών σου δεδομένων από κυβερνο-επιθέσεις που σχετίζονται με τα συγκεκριμένα κακόβουλα spam emails.

  • Ξέχνα τελείως τον Spam φάκελο. Υπάρχει σοβαρός λόγος γιατί κάποια emails στέλντονται στον Spam ή Junk φάκελο. Όταν συμβαίνει αυτό, σημαίνει ότι τα email φίλτρα εντόπισαν αυτόματα ότι πανομοιότυπα ή παρόμοια emails έχουν σταλθεί μαζικά σε χιλιάδες άλλους χρήστες ή μεγάλος αριθμός χρηστών έχει μαρκάρει αυτά τα emails ως Spam. Αξιόπιστα, αυθεντικά emails μπορεί να υποπέσουν κάποιες φορές σε αυτή την αυτόματη αντιμετώπιση, ωστόσο αυτό συμβαίνει σχετικά σπάνια. Οπότε, σε γενικές γραμμές, ότι έχει σταλθεί αυτόματα στον Spam ή Junk φάκελο, το προτιμότερο θα ήταν να παραμείνει εκεί.
  • Τσέκαρε τον αποστολέα του εκάστοτε email πριν το ανοίξεις. Εάν δε γνωρίζεις τον αποστολέα ή πιστεύεις ότι ο αποστολέας είναι ύποπτος, το προτιμότερο θα ήταν να αποφύγεις να ανοίξεις ένα τέτοιο email. Ακόμα κι αν έχεις εγκαταστημένο λογισμικό ασφαλείας στο σύστημα του υπολογιστή σου, όπως πχ. antivirus ή anti-malware, σε συμβουλεύουμε να αποφύγεις να μπεις στον πειρασμό να πατήσεις οποιοδήποτε link ή επισύναψη εμπεριέχεται σε ένα τέτοιο ύποπτο spam email. Άλλωστε, ακόμα και το καλύτερο λογισμικό ασφαλείας να έχεις, αυτό μπορεί να αποτύχει να εντοπίσει και να αντιμετωπίσει κάποιο νέο ιό, κυρίως δε στην περίπτωση που ξεχνάς να κατεβάζεις τακτικά, ενημερώσεις (updates) του λογισμικού ασφαλείας. Κυρίως στις περιπτώσεις όπου ένα email φαίνεται ότι έχει σταλθεί από κάποια εταιρεία ή κρατική Αρχή, μπορείς πάντα να επικοινωνήσεις μαζί τους μέσω τηλεφώνου ή με άλλο τρόπο ώστε να ταυτοποιήσεις ότι το email έχει όντως σταλθεί από εκεί που δείχνει.
  • Είναι καίριας σημασίας η τακτική ενημέρωση λήψεων (updates) του λογισμικού ασφαλείας. Ο μόνος τρόπος για να είναι το λογισμικό ασφαλείας σου αποτελεσματικό ακόμα και ενάντια στις πλέον πρόσφατες κυβερνο-απειλές, πρέπει όχι μόνο να λαμβάνεις όλες τις προγραμματισμένες ενημερώσεις του προγράμματος (και γενικότερα όλων των προγραμμάτων που έχεις εγκατεστημένα και τρέχεις στο σύστημα), αλλά και να τσεκάρεις χειροκίνητα σε τακτική βάση εάν υπάρχουν διαθέσιμες ενημερώσεις προς λήψη. Η επιλογή ενός αξιόπιστου λογισμικού ασφαλείας anti-malware / antivirus θα πρέπει να συνοδεύεται πάντα από τακτικές λήψεις ενημερώσεων, διαφορετικά θα δημιουργούνται σοβαρά κενά ασφαλείας!
  • Τσέκαρε εάν το URL είναι ασφαλές χωρίς να κλικάρεις σε αυτό. Εάν το email που έλαβες εμπεριέχει ύποπτο URL, μπορείς με το mouse σου να τσεκάρεις την αξιοπιστία του. Όποια URLs έχουν κατάληξη .exe, .js ή .zip, ΜΗ τα κλικάρεις!
  • Οι κυβερνο-εγκληματίες πολλές φορές κάνουν ορθογραφικά / συντακτικά λάθη. Έτσι, εάν λάβεις εταιρικό email το οποίο έχει αρκετά ορθογραφικά λάθη ή το στυλ του δε θυμίζει το γνωστό επαγγελματικό και τυποποιημένο επίπεδο εταιρικών emails, τότε σημαίνει ότι πρόκειται για spam / scam. ΜΗ κλικάρεις URLs ή επισυνάψεις που μπορεί να εμπεριέχονται!
  • Μη βιάζεσαι! Εάν ο αποστολέας του email βιάζεται υπερβολικά ή σε πιέζει να ανοίξεις άμεσα κάποια επισύναψη, σε συμβουλεύουμε να το καλοσκεφτείς πριν το πράξεις. Σε αυτές τις περιπτώσεις, είναι πολύ πιθανόν ότι η επισύναψη μπορεί να σχετίζεται με λήψη κι ενεργοποίηση κάποιου επικίνδυνου και ύπουλου malware. Μη βιάζεσαι, πάρε τον χρόνο σου. Δεν είναι τυχαίο που λένε ότι «όποιος βιάζεται σκοντάφτει!»

Σχετικά με συντάκτη

Olivia Morelli
Olivia Morelli

Εξειδικευμένη στις αναλύσεις malware...

Επικοινώνησε με Olivia Morelli
Σχετικά με την εταιρεία Esolutions

Πηγή: https://www.2-spyware.com/how-to-identify-an-email-infected-with-a-virus

Διαβάστε σε άλλες γλώσσες


Αρχεία
Λογισμικό
Σύγκριση
Κάντε μας Like στο Facebook