Basic rules in dealing with email attachments
Tuesday, February 8, 2022

Malware nelle e-mail - Quali allegati sono pericolosi?

In questo articolo imparerete a riconoscere le e-mail maligne e a proteggervi dall'avere il vostro computer privato o la rete aziendale attaccati da malware come virus, trojan o worm diffusi via e-mail.

La maggior parte dei virus del computer si diffondono tramite allegati di posta elettronica. Questo non è sorprendente, dato che le e-mail sono diventate uno dei mezzi di comunicazione più importanti negli ultimi decenni. Si possono prendere appuntamenti, inviare documenti e trattare questioni private o d'affari quasi in tempo reale. La comunicazione in pochi secondi è pratica. Sfortunatamente, un danno enorme può essere fatto altrettanto rapidamente.

Contenuto

Regole importanti per trattare con e-mail e allegati

Se vi attenete alle tre regole di base seguenti, potete comunicare in modo sicuro via e-mail e proteggervi dal malware.

  1. Consultazione: Assicurarsi tramite consultazione che l'allegato sia stato effettivamente inviato dalla persona o istituzione indicata come mittente.

  2. Protezione antivirus: un programma antivirus che si aggiorna automaticamente rileva i virus conosciuti e segnala i problemi. Ma i parassiti che non sono ancora noti al programma antivirus scivolano attraverso le fessure e infettano comunque il computer. Si consiglia di utilizzare i programmi di protezione antivirus già inclusi nei sistemi operativi Windows (Defender) e macOS (XProtect). A causa dell'alta qualità di questi, l'utilità dei programmi esterni di protezione dai virus è ormai contestata.

  3. Conoscenza di base: è utile essere consapevoli di quali file, cioè quali estensioni di file, sono più pericolosi di altri. Andremmo nel dettaglio più avanti.

L'allegato proviene davvero dal mittente specificato?

La cosa più importante quando si ricevono allegati di posta elettronica è essere sempre consapevoli che non è sufficiente conoscere la persona o l'istituzione da cui l'allegato è stato inviato. Amici o aziende possono essere diventati vittime di un furto di dati, il che permette agli autori di abusare degli indirizzi e-mail truffati per i loro scopi. Anche questo non è del tutto necessario. I criminali informatici possono anche semplicemente falsificare il mittente dell'e-mail e fingere di essere qualcun altro - senza avere accesso ai loro contatti.

Nel migliore dei casi, si può riconoscere un’e-mail di spam dal saluto mancante o sbagliato, dalla formulazione goffa o dagli errori di ortografia. Tuttavia, i truffatori stanno diventando sempre più professionali. Spesso, la differenza tra un'e-mail potenzialmente pericolosa e un'e-mail proveniente da un mittente affidabile non è chiara. Per questo motivo, se si riceve un allegato non richiesto, si dovrebbe controllare via e-mail, telefonata o via chat se il messaggio proviene veramente dal mittente indicato.

Di regola, raramente si riceve un documento inaspettatamente. La maggior parte delle volte, l'invio di una fattura segue immediatamente un acquisto, o ci si accorda in anticipo con i colleghi che si invieranno qualcosa l'un l'altro.

Se un'e-mail contrassegnata come "fattura" arriva nella tua casella di posta elettronica anche se nessun acquisto è stato fatto di recente, sarebbe più saggio non aprire l'allegato. Resisti alla curiosità di cliccarci sopra. Curiosità e paura - dei danni finanziari - sono probabilmente le due emozioni centrali a cui i criminali informatici devono il loro successo.

Phishing nelle e-mail professionali: Emotet

Il malware Emotet è apparso in ondate di attacchi dal 2014. Lo scopo di questo software è di paralizzare interi sistemi informatici. In alcuni casi viene chiesto un riscatto. Emotet si diffonde spesso attraverso macro in file Word, che poi caricano altro malware. Ci sono anche versioni in cui gli allegati consistono in un file .zip.

Ad ogni ondata di attacchi, le e-mail hanno sempre più successo perché il loro linguaggio è fortemente orientato verso il gruppo target (aziende e autorità). A tal fine, i mittenti sono falsificati in modo che l'e-mail dia l'impressione che si tratti di una comunicazione interna.

L'Ufficio federale per la sicurezza informatica (BSI) avverte: Informazioni attuali sul malware Emotet

Tipi di file comuni nel controllo di sicurezza

Oltre a verificare il mittente, si dovrebbe essere consapevoli di quali file sono più pericolosi di altri. Di seguito ci sono alcuni tipi di file comuni e la loro vulnerabilità a virus, trojan e worm. Alcuni tipi di file altamente pericolosi sono ora persino bloccati dalla maggior parte dei programmi di posta, compresi per esempio i file con estensioni .bat, .exe, .vbs, .com, .ade, .adp, .cpl, .wsc e molti altri.

File di testo

.txt

Il tipo di file con questa estensione è fondamentalmente innocuo. Tuttavia, questo falso senso di sicurezza è stato abusato in passato, su larga scala con il worm I-Love-You, che si è diffuso rapidamente nel 2000 e ha causato un danno stimato di 10 miliardi di dollari. Questo worm aveva l'estensione .txt.vbs, anche se l'estensione .vbs non veniva visualizzata in molti programmi di posta elettronica. Gli utenti possono aver ricordato che il txt non era pericoloso e hanno cliccato sull'allegato. Lo script .vbs è stato eseguito; non è stato verificato se il malware fosse contenuto. Oggi, un file con .vbs non può essere inviato come posta per questo motivo. Tuttavia, questo caso mostra quanto sia importante che il vostro programma di posta elettronica visualizzi tutte le estensioni.

.pdf

I file PDF sono di solito innocui, ma nel caso di una falla di sicurezza in Adobe Reader, è stato possibile in passato introdurre di nascosto malware nei computer tramite PDF. È quindi anche importante verificare il mittente di questo tipo di file relativamente sicuro.

.doc/.docx/.xls/xlsx/.ppt/.pptx

Aprire i documenti di Office in un allegato di posta è problematico perché possono contenere i cosiddetti macro virus. Per proteggersi da questi virus, è consigliabile controllare la corretta identità del mittente, come menzionato sopra. A partire da Office 2007, vale la pena dare un'occhiata all'estensione del file. Da allora, i file che contengono macro si chiamano .docm. I file con estensione .docx non contengono macro e solo con le estensioni .doc non si può essere sicuri che le macro siano contenute.

Il nostro consiglio: se ricevete un'e-mail con un allegato .doc, chiedete al mittente di inviare nuovamente il file - per esempio come .pdf.

File immagine

.jpg

L'estensione .jpg è spesso usata come camuffamento per i file di programma. Per questo motivo, è importante che il vostro programma di posta elettronica visualizzi tutte le estensioni di questi file.

File compressi

.zip/.rar

I file compressi possono contenere un virus che diventa attivo quando vengono scompattati. Il mittente deve quindi essere assolutamente fidato.

File audio

.mp3

I file MP3 di solito vanno bene, ma dovresti comunque essere in grado di fidarti e verificare il mittente.

.wav

Poiché nel formato WAV, a differenza dell'MP3, i dati audio non sono compressi, questo tipo di file è più pericoloso. Il malware può essere nascosto più facilmente nel file.

File video

.mpg/.mpeg/.avi/.wmv/mov/.ram

Nel caso dei file video, è consigliabile non lanciarli direttamente dalle mail HTML, poiché il malware può essere facilmente nascosto all’interno.

Esecuzione di file

.exe

L'estensione .exe contrassegna un file in esecuzione che può diventare immediatamente attivo sul vostro PC e causare grandi danni. Un tale file non dovrebbe mai essere aperto, ma molti provider di posta elettronica, per esempio Gmail o Outlook, bloccano gli allegati con questa estensione.

.html

Worms o Trojans possono essere facilmente nascosti nel formato utilizzato per creare pagine web. Per questo motivo, molte aziende non permettono di ricevere e-mail in formato html fin dall'inizio.

Identificare gli allegati pericolosi delle e-mail

Un'ulteriore misura di sicurezza è quella di caricare i dati sospetti sul servizio Virustotal. Qui, il contenuto del file viene controllato per il malware. Tuttavia, questo test non è adatto ai file con contenuti segreti o sensibili, perché i dati controllati sono condivisi con i produttori di software antivirus.

Se si seguono queste regole di base, il rischio di prendere malware attraverso la pratica, e oggi quasi inevitabile forma di comunicazione e-mail è notevolmente ridotto. Un buon programma antivirus sempre aggiornato, la verifica del mittente effettivo e una certa cautela con formati di file problematici rendono difficile per i criminali informatici diffondere malware via e-mail.

Ransomware: come una strategia sicura per il cloud può aiutare

Vuoi saperne di più sulla prevenzione dei cyberattacchi? Leggi il nostro articolo del blog su come il ransomware minaccia il tuo business e come puoi proteggerti efficacemente.

Read Blog Article
Condividi questo articolo