对于我们许多人来说,检查邮件是我们醒来后要做的第一件事。不可否认的是,电子邮件基本的我们在这个时代的存在。我们根本无法没有它,不仅因为它有用,而且因为我们现在已经习惯了。
但这种依赖也有其自身的风险。电子邮件是病毒和其他类型恶意软件的主要温床。黑客主要偏好使用电子邮件作为攻击计算机的媒介,历史上充满了其有效性的例子。就像 2000 年那样,当时我爱你病毒进入计算机后,打开一封看似无辜的电子邮件,反复覆盖系统和个人文件,给全世界造成了约 1500 万美元的损失。
同样,另一种恶性病毒 Storm Worm 在 2006 年获得了广泛关注,其主题为“暴风雨袭击欧洲已造成230人死亡'。这种特殊的病毒是一种特洛伊木马,它会感染计算机,有时会将计算机变成僵尸或机器人,继续传播病毒,并向其他毫无戒心的计算机发送大量垃圾邮件。该恶意软件造成的确切损失尚不清楚。
所以这个问题的答案是相当明显的。是的,您的计算机可能会通过电子邮件感染病毒。
计算机如何感染电子邮件病毒?
当您与可疑电子邮件中存在的恶意代码交互时,问题就开始了。当您打开电子邮件附件或单击消息中的链接时,病毒就会激活。病毒以多种不同的方式包装和呈现。虽然其中一些电子邮件可以根据其可疑的主题行、发件人姓名或其他一些令人震惊和可疑的内容很容易被识别为恶意电子邮件,但也有一些电子邮件看起来一尘不染且无害。此类邮件中的消息是黑客精心设计的,目的是使电子邮件看起来像是由受信任的发件人发送的。您必须注意以下几点:
网络钓鱼尝试
“网络钓鱼”一词实际上源自“钓鱼”一词。其整个前提是黑客以精心编写且听起来合法的电子邮件的形式悬挂虚假“诱饵”或“诱饵”,希望用户像鱼一样“咬住”并提供敏感信息,例如信用卡号、帐号、密码、用户名等。
许多网络钓鱼诈骗都会通过诸如“您的密码将于<number of hours/days>”或者您的帐户中有“可疑活动”,您需要点击链接立即更改。这些邮件也可能看起来来自您实际使用的品牌和服务(订阅)。基本上,很多网络钓鱼尝试都是心理心理游戏,您需要非常小心,不要落入此类陷阱。
电子邮件附件
电子邮件附件是病毒进入您的计算机的最常见和最有效的方式。当您下载可疑附件时,您会无意中将病毒引入您的系统,甚至不会泄露任何个人信息。在打开任何附件之前,您应该检查其文件类型。
恶意软件和病毒可能隐藏在以下文件扩展名的文件中; .ade、.adp、.asf、.bas、.bat、.chm、.cmd、.com、.cpl、.crt、.exe、.hlp、.hta、inf、.ins、.isp、.js、 .jse、.lnk、.mdb、.mde、.mov、.msc、.msi、.msp、.mst、.pcd、.pif、.reg、.scr、.sct、.shs、.swf、.url 、.vb、.vbe、.vbs、.wsc、.wsf 和 .wsh。
但请记住,即使附件看起来无害且熟悉,如 Microsoft 文档或 PDF,病毒也可能以恶意链接或代码的形式隐藏在其中。
超链接
。当你点击它时,你不知道它会把你带到哪里。当然,并不是每个人都像我们一样善意。无论是秘密的网络钓鱼尝试还是明显的恶意邮件,超链接都将被证明与附件一样致命,甚至更糟。单击该链接可能会将您引导至恶意网页,或更糟糕的是,直接触发病毒下载。
当您遇到来自您正在使用的品牌或服务的可疑超链接时,不要点击该超链接,而是手动输入官方网站的链接并访问相关页面自行检查。
社会工程
你的眼睛尤其会欺骗你,这就是社会工程学发挥作用的地方。黑客调查他们的目标受害者,以收集背景信息,例如潜在的进入点和进行攻击所需的薄弱安全协议。然后,他们将获得受害者的信任,并为后续行动创造条件,授予特殊访问权限并泄露敏感信息。
为了避免陷入黑客的网络钓鱼诈骗和现实生活中的诱饵,请勿与任何人共享任何密码或敏感信息,即使他们看起来与您在同一组织中工作。无论你多么小心,社会工程事件都足以令人信服地引诱你落入陷阱。我们将在本文后面介绍安全方面的内容。
可通过电子邮件感染计算机的病毒类型
病毒往往会不断进化,既包括攻击我们身体的病毒,也包括攻击我们计算机的病毒。因此,数字病毒大流行如此强劲且充满多样性也就不足为奇了。您需要小心允许进入您的计算机系统的内容,因为根据病毒损坏的范围,这最终可能对您来说是一件非常昂贵的事情。以下是您需要注意的事项。
蠕虫
蠕虫病毒的存在时间比计算机病毒要长得多,当时计算机仍然是巨大的不动机器。毫不奇怪,蠕虫病毒在 20 世纪 90 年代末卷土重来,并以电子邮件附件的形式困扰着计算机。蠕虫病毒的传染性非常强,即使一个人打开一封受感染的电子邮件,整个公司也会在很短的时间内跟进。
该蠕虫具有自我复制能力。例如,就 ILOVEYOU 病毒而言,它袭击了世界上几乎所有电子邮件用户,导致电话系统超载(通过欺诈性发送的短信)、电视网络瘫痪,甚至扰乱了现实生活中的服务。蠕虫病毒之所以有效,是因为与传统病毒不同,它们无需最终用户操作即可传播,蠕虫病毒让另一个程序完成所有肮脏的工作。
木马
特洛伊木马现已取代计算机蠕虫,成为首选的黑客攻击媒介,并且比任何其他类型的恶意软件都更能控制当前的计算机。它基本上是一种可以控制您的计算机的恶意代码/软件。该病毒旨在损坏、破坏、窃取您的数据或网络,或者总体上对您的数据或网络造成一些其他有害操作。
该病毒通常通过电子邮件传播,或者在用户访问受感染的网站时被推送给用户。最流行的木马类型是虚假的防病毒程序,它会弹出并声称您已被感染,然后指示您运行程序来清理您的电脑。
勒索软件
WannaCry 和 Petya 等勒索软件病毒因其影响范围和破坏性而闻名。顾名思义,勒索软件是一种恶意软件,它对受害者的文件进行加密,只有在支付“赎金”后才会恢复受害者的访问权限,“赎金”将向受害者显示如何支付费用以获得解密密钥的说明。这笔费用可能从几百美元到数千美元不等,并以比特币支付给网络犯罪分子。从很多方面来说,勒索软件都是从特洛伊木马演变而来的。
勒索软件最常见的传输系统之一是网络钓鱼附件,它会伪装成受害者应该信任的文件,到达受害者的电子邮件中。一旦下载并打开,勒索软件就可以接管受害者的计算机,甚至接管管理访问权限。 NotPetya 等勒索软件因利用安全漏洞感染计算机而臭名昭著,甚至不需要欺骗用户。
间谍软件
当黑客使用间谍软件记录受害者的击键并获取密码或知识产权时,您甚至不会看到它的到来,而且当您看到时很可能为时已晚。间谍软件基本上是安装在您的计算机上并在您不知情或未经您许可的情况下开始秘密监视您的在线行为的任何软件,然后将这些数据转发给其他方。在某些情况下,这些可能是广告商或营销数据公司,这就是间谍软件有时被称为“广告软件”的原因。它是在未经用户同意的情况下通过偷渡式下载、合法程序中包含的木马或欺骗性弹出窗口等方式安装的。
间谍软件程序的存在应作为警告,表明您的计算机存在需要修复的漏洞。如果您采取了正确的防御措施,则可以避免由于间谍软件而可能发生的任何超级疯狂的情况。
广告软件
广告软件并不是超级恶意,至少您的数据没有受到损害。如果您接触过广告软件,它可能会让您接触到不需要的、潜在的恶意广告。常见的广告软件程序通常会将用户的浏览器搜索重定向到包含其他产品促销信息的相似网页。
如何防范电子邮件中的病毒?
依靠常识
保持安全更多的是要动动脑子,而不是选择正确品牌的防病毒软件。不管这封电子邮件多么引人注目,一开始就不要冒险,因为尽管好莱坞一再试图描绘什么,但它总是好得令人难以置信。不要打开可疑/不熟悉的电子邮件,更不用说电子邮件附件,并且永远不要单击网络上任何地方的任何有希望/可疑的超链接。
确保电子邮件真实(验证域名)
要正确识别电子邮件的发件人,您必须仔细查看电子邮件地址中的域名。例如,Facebook 向您发送的电子邮件应在“@”或“.”后包含 Facebook.com。 (时期) 。例如,这些都很好:
但像这样的电子邮件不是:
- [email protected] (因为 fbsupport-facebook.com 与 Facebook 是不同的域,因此这封电子邮件不是来自 Facebook。幸运的是,至少 support-facebook.com 属于 Facebook 所有,它会将您重定向到他们的网站帮助页面。
- [email protected]
确定电子邮件中的域名是否真实的最佳方法是在浏览器中打开它。如果您收到可疑人员发来的电子邮件,请将鼠标悬停在该电子邮件上以获取发件人的电子邮件地址。现在,选择该地址中最后一个句点之前和之后的电子邮件部分。
例如,在上面的电子邮件地址中,您有以下内容:
- [email protected](完整的发件人电子邮件地址)
- email.decathlon.in(电子邮件的域名)
- decathlon.in(主域地址)
现在,我们可以尝试在浏览器中打开主域。我们在浏览器(手机/PC 上)中输入 decathlon.in,这应该会打开迪卡侬的正版网站。但请务必不要依赖看起来像十项全能的网络钓鱼网站。因此,在这种情况下,确认发件人地址的更好方法是在 Google 上搜索 decathlon,转到他们的网站,转到他们的支持页面,然后查看那里的域名。该域名与您收到的电子邮件的域名是否匹配?如果是,则电子邮件是安全的。
留意迹象
总会有一些迹象,例如没有按姓名称呼电子邮件收件人,该邮件在您与该服务的关系中没有意义(当它指出您在相当长的时间内没有访问过该帐户时,有太多的登录尝试)有时)、语法错误以及真正有问题的链接和附件。如果您仔细观察,您会发现自己想知道邮件的来源。
检查电子邮件的来源
警惕来自未知来源的电子邮件。事实上,即使来源看起来很熟悉,但要求您执行某些操作,例如下载附件或单击超链接,那么您至少需要检查发件人的姓名和电子邮件 ID。从一些小事中你就能识别出很多东西。
如果您觉得需要验证邮件的来源,有一种方法可以做到这一点。我们将使用来自 Disney+ 的促销邮件(非恶意邮件)来解释其工作原理,您可以按照相同的方法来验证任何您怀疑的内容。
首先,打开收件箱中的邮件。
接下来,单击三点菜单在右侧。
您现在将看到显示原件在菜单中,单击它。
在“原始邮件”页面上,将提供邮件的完整 HTML 代码。
你需要复制整个代码。
现在,转到谷歌消息头应用程序。
粘贴您在文本框中复制的电子邮件标头。
现在,验证电子邮件和应用程序中的信息,检查它们是否匹配。如果发件人数据或邮件性质有任何差异,则会在此处显示。
您可以使用此方法检查您怀疑的任何邮件,并在发现可疑情况时向 Google 报告。
多重身份验证
当您使用涉及额外安全步骤的多重身份验证时,会发生两件事。首先,黑客不会轻易入侵,其次,他们会失去追捕你的动力,转而转向更容易的目标。因此,除了拥有访问电子邮件的密码之外,当您添加安全问题、个人代码或生物识别信息时,它可以在确保您的组织安全方面发挥巨大作用。
安装可靠的防病毒软件
警察、保安、看门人,但是,你想描述一下,防病毒软件都是很好的,是保护你的计算机的必要步骤。网上有各种各样的选择,毫无疑问,支付年度订阅费用会让您安心。
如今,我们的计算机比物理保险箱更有价值,不幸的是,坏人非常清楚这一点。这就是为什么尽管采取了一切措施,但要记住的一件事是,网络犯罪将永远笼罩我们的社会,最好的办法就是保持警惕。确保您的系统保持安全,并且不要忘记备份您的数据。小心并保持安全!