Quais são os quatro tipos de arquivo mais perigosos?

Quais são os quatro tipos de arquivo mais perigosos?

Todos os dias, milhões de mensagens de spam são enviadas e, embora a maioria seja propaganda inofensiva, eventualmente um arquivo malicioso está escondido em uma das mensagens

Todos os dias, milhões de mensagens de spam são enviadas e, embora a maioria seja propaganda inofensiva, eventualmente um arquivo malicioso está escondido em uma das mensagens.


Para que o destinatário clique e abra o arquivo que faz o download do malware, os cibercriminosos fazem uma maquiagem para torná-lo interessante, útil ou importante: um documento de trabalho, uma boa oferta, um cartão-presente com o logotipo de uma empresa conhecida etc.


Os golpistas têm seus formatos preferidos e nesta publicação discutiremos os tipos de arquivos mais usados ??este ano para esconder malwares.


1Arquivos ZIP e RAR

Os cibercriminosos adoram esconder malwares em arquivos. Por exemplo, usavam arquivos ZIP com o nome Love_You0891 (os números podem variar) para distribuir o ransomware GandCrab no Dia dos Namorados. Algumas semanas depois, um grupo de golpistas enviou arquivos com o Trojan Qbot, especializado em roubo de dados.


Este ano, também testemunhamos a descoberta de um recurso muito interessante no WinRAR. Aparentemente, durante a criação de um arquivo, você pode definir uma série de comandos para que o conteúdo seja descompactado na pasta do sistema. Ou seja, os arquivos poderiam ir para a pasta de inicialização, e seriam executados na próxima reinicialização. Por isso, recomendamos que todos os usuários do WinRAR atualizem o programa imediatamente par evitar malwares.


2Documentos do Microsoft Office

Os arquivos do Microsoft Office, todos os documentos do Word (DOC, DOCX), planilhas do Excel (XLS, XLSX, XLSM), apresentações e modelos também são muito populares entre os cibercriminosos. Esses arquivos podem conter macros integradas -pequenos programas que são executados dentro do arquivo, que cibercriminosos usam como scripts para baixar malware.


Normalmente, esses arquivos são destinados a funcionários de empresas que trabalham em escritórios. Eles são enviados disfarçados de contratos, faturas, notificações fiscais e mensagens da equipe de gerenciamento. Por exemplo, um Trojan bancário, conhecido como Ursnif infectou muitos dispositivos de usuários italianos por imitar uma notificação de pagamento. Se a vítima abriu o arquivo e aceitou ativar a macro (desativada por padrão devido a motivos de segurança), o Trojan foi baixado para o computador.


3Arquivos PDF

Muitos usuários conhecem os perigos das macros em documentos do Microsoft Office, mas geralmente não o das armadilhas ocultas em arquivos PDF. De fato, esse formato pode ser usado para criar e executar arquivos JavaScript.


Além disso, os cibercriminosos gostam de esconder links maliciosos em PDF. Por exemplo, em uma campanha de spam, os golpistas incentivavam os usuários a visitar uma página “segura” na qual precisavam fazer login na conta da American Express. Evidentemente, as credenciais das vítimas foram diretamente para os golpistas.


4Imagens de disco IMG e ISO

Em comparação com os formatos anteriores, os arquivos IMG e ISO não são usados ??com muita frequência para ataques com malwares, embora os cibercriminosos tenham recentemente dedicado atenção a eles. Esses arquivos (imagens de disco) são basicamente uma cópia virtual de um CD, DVD ou outro tipo de disco.


Os golpistas usaram uma imagem de disco para enviar malware. É o caso do Trojan Agent Tesla, que roubou credenciais. Dentro da imagem havia um arquivo executável malicioso que, uma vez executado, ativava e instalava o spyware no dispositivo. Em alguns casos, os cibercriminosos usaram dois anexos (um ISO e um DOC) para assegurar a infecção.


Como gerenciar anexos potencialmente perigosos

Você não precisa enviar todas as mensagens com anexos ou documentos DOCX / PDF para a pasta de spam com intuito de proteger sua equipe de malware e evitar golpes. Em vez disso, lembre-se dessas regras simples:


- Não abra e-mails suspeitos de endereços desconhecidos. Se você não sabe o motivo pelo qual uma mensagem com um tema específico acabou na sua caixa de entrada, provavelmente não precisa dela.

- Se você tiver que lidar com remetentes desconhecidos por motivos de trabalho, verifique cuidadosamente o endereço e o nome do arquivo anexado. Se algo for estranho para você, não o abra.

- Não permita que macros sejam executadas em documentos que chegam por e-mail, a menos que seja inevitável.

- Tenha cuidado com os links que aparecem nos arquivos. Se eles não explicarem por que você precisa acessá-lo, ignore-o. Se realmente achar necessário verificar, insira manualmente o endereço do site no seu navegador.

- Use uma [KSC PLACEHOLDER]solução de segurança confiável [/KSC PLACEHOLDER] que irá notificá-lo sobre arquivos perigosos, bloqueando e avisando quando você tentar abrir um site suspeito.

O que fazemosServiços

3CX Phone System

3CX Phone SystemA melhor telefonia IP

Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.

Saiba Mais

SG - Serviços Gerenciados

Serviços GerenciadosNos preocupamos por você!

Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.

Saiba Mais

Gestão Total com Neteye

Gestão TotalTenha domínio do seu negócio

Este é um produto muito interessante que oferecemos para a sua empresa. Tenha total controle de como seus recursos (hardware e software) estão sendo utilizados, quando suas licenças de software irão expirar, quando a garantia dos dispositivos irá terminar, tenha relatórios de produtividades de cada usuário da rede, acesse remotamente de forma transparente as estações de trabalho.

Saiba Mais

 

 

 

Inventário de Hardware e Software

InventárioHardware e Software

A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.

Saiba Mais

Wi-fi Corporativo

Wi-FiSeguro e com Qualidade

O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi

Saiba Mais

Firewall

FirewallSeu ambinete Seguro

Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.

Saiba Mais

 

 

 

Backup

BackupProteção de dados

A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.

Saiba Mais

Auditoria em Segurança da Informação

AuditoriaSegurança da Informação

Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.

Saiba Mais

Cabeamento Estruturado e Fibra óptica

CablingCabeamento Estruturado

Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.

Saiba Mais

Fale com a Convectiva



Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.


Ou se preferir, envie um e-mail para contato@convectiva.com
Nosso telefone e Whatsapp é:
(16) 3706-9795