Indice
Virus nella mail – come eliminarli
Con malicious email attachments intendiamo i file che i cybercriminali allegano alle email che, se aperti, sono in grado di installare malware e virus capaci di distruggere e rubare dati. Alcune di queste infezioni possono consentire agli attaccanti di prendere il controllo del computer della vittima, dando loro accesso a tutto ciò che viene visualizzato sullo schermo dell'utente, catturando i tasti digitati sulla tastiera e accedendo ad altri sistemi e dispositivi presenti in rete.
Dal momento che molti client di posta bloccano automaticamente i programmi dannosi noti, i cybercriminali solitamente nascondono pezzi di software chiamati exploit, all'interno di altri tipi di file comunemente inviati per email - documenti Word, file ZIP o RAR, file PDF, o addirittura immagini e video. Gli exploit sfruttano le vulnerabilità presenti nei software, per scaricare sul computer della vittima il codice malevolo, chiamato payload. Gli attaccanti possono anche nascondere macro dannose sui documenti e utilizzare tecniche di social engineering per spingere la vittima a cliccare il tasto “Abilita modifica” che consente alla macro di attivarsi infettando il computer dell’utente.
I cybercriminali tipicamente inviano virus email tramite malicious email attachments e scrivono l’email in un modo sufficientemente convincente, per far credere all'utente che si tratti di un'email legittima.
La Formazione sulla Cybersecurity Inizia Qui
Ecco come funziona la tua prova gratuita:
- Parla con i nostri esperti di sicurezza informatica per valutare il tuo ambiente e identificare la tua esposizione al rischio di minacce
- Entro 24 ore e con un minimo di configurazione, implementeremo i nostri strumenti per 30 giorni
- Prova la nostra tecnologia in prima persona!
- Ricevi un rapporto che delinea le tue vulnerabilità di sicurezza per aiutarti a prendere subito provvedimenti adeguati contro gli attacchi alla tua sicurezza informatica
Compila questo modulo per richiedere un incontro con i nostri esperti di sicurezza informatica.
Grazie per esserti registrato per la nostra prova gratuita. Un rappresentante di Proofpoint si metterà in contatto con te a breve, guidandoti nei prossimi passi da seguire.
Come proteggersi dai virus email?
Il modo migliore per proteggersi dai virus email è cominciare con l'educare gli utenti, ma non potete fare a meno di una soluzione di sicurezza contro gli allegati malevoli.
Installate antivirus su tutti i dispositivi – dai semplici computer, ai dispositivi mobili, ai server. Tenete sempre a mente però del vantaggio temporale che hanno i cybercriminali nel creare nuovi malware, rispetto ai produttori di anti malware e antivirus, nello scoprire tali software dannosi e aggiungerne le firme ai propri database AV (anti-virus). Recenti test hanno messo in luce come soltanto il 10% dei motori antivirus installati sui computer degli utenti, siano in grado di riconoscere una minaccia entro 24 ore dal momento in cui essa viene rilasciata; in parte, ciò è dovuto all'approccio polimorfico adottato da molti cybercriminali nella creazione dei propri malware.
Implementate un email gateway con strumenti di machine-learning e IP reputation in tempo reale, in grado di rilevare un linguaggio sospetto nel testo dell'email e dettagli sul mittente. Assicuratevi che il vostro gateway sia in grado di decomprimere gli archivi (come .ZIP e .RAR) e di bloccare gli eseguibili, per rilevare programmi potenzialmente malevoli. Solitamente è anche una buona pratica utilizzare un antivirus differente per il gateway, rispetto a quello installato sugli endpoint, così da fornire una diversità ed aumentare le chance di rilevare software dannosi.
Come individuare ed eliminare i virus nelle email
Per risultati ottimali, cercate una soluzione di sicurezza che offra la scansione degli allegati in cloud attraverso l'analisi malware statica e dinamica (sandbox), così che gli allegati siano controllati, alla ricerca di comportamenti malevoli, ancor prima di raggiungere le caselle di posta degli utenti. Non affidatevi a strumenti che offrano soltanto l'analisi basata sulla bad reputation e sulle firme note dei malware, perché tendono il più delle volte a mancare il rilevamento degli attacchi malware polimorfici e zero-day.