Niebezpieczne załączniki w wiadomościach e-mail

od 2023-03-24

Część wiadomości, które otrzymujemy za pomocą poczty elektronicznej, może zawierać załącznik. Jak rozpoznać, czy dołączony plik stanowi zagrożenie dla naszego komputera?

Obecnie dość trudno nie korzystać ze skrzynek mailowych - większość usług świadczonych przez internet wymaga już bowiem posiadania adresu e-mail. Coraz częściej na korzystanie z tej formy komunikacji decydują się też różnego rodzaju urzędy - w końcu jest ona mniej kosztowna i zdecydowanie szybsza od tradycyjnej poczty.

Komunikacja przez pocztę e-mail wiąże się z przesyłaniem załączników. Jest to wygodne rozwiązanie, pozwalające na przekazanie wielu plików w niewielkim czasie. To rozwiązanie nie jest jednak pozbawione wad. Jak upewnić się, że zawartość załącznika do wiadomości nie spowoduje szkód na naszym komputerze?

Dalsze porady dotyczą tylko sytuacji, w której nie jesteśmy pewni nadawcy wiadomości. Jeżeli sama treść wiadomości lub adres nadawcy wskazują w oczywisty sposób, że jest to próba oszustwa - nie pobierajmy załączników. Najbezpieczniej będzie po prostu usunąć taką wiadomość. Ewidentną próbę oszustwa warto zgłosić do właściwej instytucji, zajmującej się takim zagrożeniami. Więcej o sposobie zgłaszania zagrożeń w internecie możecie przeczytać w artykule: Jak zgłosić zagrożenie (bip.poznan.pl). Nie zajmuje to wiele czasu, a być może uchroni inne, mniej czujne osoby przed nieprzyjemnościami.

Plik i jego rozszerzenie

Pierwszą wskazówką dla rozpoznania niebezpiecznego załącznika może być rozszerzenie pliku. Można je wytłumaczyć jako komunikat dla nas i systemu operacyjnego, jaką rolę pełni dany plik.

Przykładowo, jeżeli mówimy o plikach tekstowych najczęściej spotkamy się z formatami ".doc" i ".pdf" - pierwszy z nich jest standardowo stosowany w Microsoft Word, a drugi w Adobe Reader. Inne rozszerzenie będą posiadały pliki wykonywalne, występujące często w formacie ".exe", lub pliki zarchiwizowane, w postaci np. ".rar" i ".zip". Pliki wykonywalne to właściwie polecenia, które nasz system wykona po uruchomieniu takiego pliku. Archiwa mogą z kolei zawierać wiele plików różnych rodzajów, co przydaje się szczególnie przy ich przekazywaniu e-mailem - prościej załączyć jeden plik archiwum, niż mozolnie dołączać wiele osobnych plików.

Istnieje wiele rodzajów plików, które pełnią różne role. Podczas codziennego korzystania z komputera raczej nie natkniemy się na takie, które mogą stanowić dla nas zagrożenie. Co więcej, bez całego wachlarza plików niemożliwe jest poprawne korzystanie z komputera. Sytuacja może wyglądać inaczej, jeśli zdecydujemy się na otwarcie pliku przesłanego do nas w formie załącznika.

Ważne jest, aby rozszerzenie pliku zgadzało się z informacjami dostarczanymi nam przez nadawcę. Dla przykładu - otrzymujemy wiadomość, do której według nadawcy jest dołączony plik z fakturą VAT. Takie pliki zazwyczaj występują w formie tekstowej, a więc posiadają format ".pdf", ".doc" lub rzadziej ".odt" i ".rtf". Jeżeli zauważymy, że plik ewidentnie występuje w innym formacie - powinniśmy poważnie zastanowić się nad jego pobraniem.

Archiwa

Podobnie sytuacja ma się w przypadku archiwum, występujących najczęściej w formatach ".zip", ".rar" i ".7z". Wcześniej zaznaczyliśmy, że tego typu elementy mogą zawierać w sobie wiele plików, także różniących się między sobą rodzajami. Tutaj również warto zwrócić uwagę, czy nie znajdują się w nim takie, które swoim formatem odbiegają od informacji nadawcy.

Kolejny przykład: otrzymaliśmy archiwum, w którym według nadawcy znajduje się kilka plików tekstowych i film. Widzimy, że pliki tekstowe faktycznie posiadają rozszerzenie ".pdf". Plik nazwany "Film" posiada jednak rozszerzenie ".exe". Oznacza to, że tak naprawdę wcale nie jest filmem, a plikiem wykonywalnym - biorąc pod uwagę sytuację, najpewniej złośliwym.

Jak je rozpoznać?

Na początek możemy wyszukać nazwę danego formatu pliku w wyszukiwarce internetowej. Może to podpowiedzieć nam, czy mamy się czego obawiać. Czasem nieznany nam format pliku nie jest groźny, a po prostu nietypowy. Przykładem mogą być pliki ".pages", które są wykorzystywane w oprogramowaniu firmy Apple, w Polsce spotykanym rzadziej, niż programy rodziny Microsoft Office i ich darmowych odpowiedniki.

Czasem plik może udawać, że jest w innym formacie, niż w rzeczywistości. Można to zrobić w prosty sposób. Wystarczy napisać końcówkę tego formatu w nazwie pliku. Wyobraźmy sobie, że oszust chce wysłać nam niebezpieczny plik wykonywalny o nazwie "Faktura". Teraz wystarczy, że do nazwy doda na końcu "Faktura.pdf", żeby uśpić naszą czujność. Nie poznamy wtedy formatu pliku, dopóki nie zbadamy jego właściwości. Dopiero wtedy dowiemy się, że jest to tak naprawdę "Faktura.pdf.exe".

Jeżeli zdecydujemy się na pobranie i otwarcie pliku, zwracajmy uwagę na komunikaty pojawiające się na naszym ekranie. Przysłowiowa "lampka" powinna zaświecić się nam w momencie, gdy uruchamiany plik chce wykonać inną czynność, niż powinien. Dla przykładu, podczas otwierania dokumentu w formacie ".doc" raczej nie wyświetli się zapytanie, czy chcemy uruchomić program o nieznanej nam nazwie. Jeżeli taki komunikat mimo wszystko się pojawi, pomyślmy dwa razy, zanim klikniemy "Tak".

Dość dobrym rozwiązaniem jest skorzystanie ze strony Virustotal (virustotal.com). Analizuje ona pliki i strony internetowe pod kątem ich złośliwości. Porównuje przy tym informacje pochodzące z wielu baz danych firm zajmujących się cyberbezpieczeństwem. Dzięki temu dość dobrze radzi sobie z wykrywaniem zagrożeń. Wadą Virustotal jest to, że nie można umieszczać tam plików mogących zawierać dane osobowe lub wrażliwe - mają do nich dostęp osoby posiadające na tym portalu konto komercyjne. Dodatkowo, strona jest dostępna wyłącznie w języku angielskim.

Podsumowanie

Korzystając ze skrzynek mailowych nie możemy wykluczyć otrzymania wiadomości, w której znajdzie się złośliwy załącznik. Mamy nadzieję, że porady wskazane w powyższym tekście pomogą wam w zauważeniu zagrożenia. Cały ten tekst można by jednak zastąpić jednym stwierdzeniem. jeżeli nie jesteście w 100% pewni, co tak naprawdę pobieracie - po prostu tego nie róbcie.

Metryczka

Odpowiedzialny za treść: Kacper Stępień
Data wytworzenia informacji: 2023-03-24 00:00
Opis zmian: Aktualizacja informacji w kategorii cyberbezpieczeństwa (Wprowadzenie informacji)
Opublikował(a): Kacper Stępień
Data i godzina publikacji: 2023-06-16 09:51