Comment identifier les pièces jointes malveillantes

SHARE WITH YOUR NETWORK!

Table of Contents

Comment identifier les pièces jointes malveillantes

Il est toujours amusant de commencer par une bonne question : selon un rapport de Verizon de 2017, quel pourcentage de logiciels malveillants a été installé via une pièce jointe malveillante?

66% ou les 2/3 des logiciels malveillants. Cela inclut les portes dérobées, les enregistreurs de frappe, les logiciels espions, les rançongiciels, les exploits, les téléchargeurs et bien d’autres choses vraiment mauvaises. Les conséquences d « être victime d’une attaque malveillante de pièces jointes à des courriels peuvent être assez brutales. Selon une étude de Proofpoint, les attaques basées sur des pièces jointes malveillantes sont peu coûteuses par rapport à d’autres vecteurs. Tout cela s’ajoute à l » étoffe d’un vecteur susceptible de faire l’objet d’une attention importante de la part des cybercriminels.

Comment fonctionnent les pièces jointes malveillantes?

Pour donner une brève introduction au fonctionnement des pièces jointes malveillantes, un attaquant les utilisera pour tromper l’utilisateur en téléchargeant des logiciels malveillants ou à d’autres fins, ce qui peut souvent inclure la fraude de facture. Bien que le courriel lui-même puisse sembler inoffensif, le téléchargement de la pièce jointe peut souvent suffire à libérer le logiciel malveillant et à causer des dommages importants.

Comment savoir si une pièce jointe de courriel est malveillante

Il n’y a pas de moyen infaillible de savoir si un dossier sera malveillant. Le moyen le plus fiable de vous assurer que vous êtes en sécurité est d’avoir un scanner de pièces jointes de premier plan avec une protection anti-malware et antivirus pour vous assurer que les courriels malveillants ne parviennent même pas dans votre boîte de réception. D’autres éléments que votre analyseur de courriels devrait comporter incluent le bac à sable, la protection contre l’hameçonnage et la défense des URL. Vous devez également vous assurer que vos terminaux (comme votre ordinateur, votre mobile et votre serveur) sont protégés contre les logiciels malveillants et les virus. Sinon, il y a d’autres règles à suivre qui seront particulièrement pertinentes pour la défense contre les pièces jointes malveillantes.

Expéditeur inconnu

En règle générale, un courriel provenant d’un expéditeur inconnu doit toujours être traité avec une extrême prudence. Même dans ce cas, un expéditeur peut être usurpé ou usurpé d’identité, ou même un de vos contacts qui a été piraté. Il ne suffit pas de se fier à cette règle, ce que vous percevez comme un expéditeur connu peut revenir vous hanter.

Demande imprévue

Avec les expéditeurs inconnus, les demandes inattendues constituent les 2 plus grands cadeaux. Cela s’applique à tous les pourriels. En cas de doute, risquez d’être trop prudent pour vous assurer que votre entreprise ne se transforme pas en une étude de cas de cybersécurité. Même s’il s’agit d’une demande attendue, d’un expéditeur attendu, il y a toujours une chance que la pièce jointe soit malveillante, aussi rare que cela puisse être. Si un expéditeur connu envoie une pièce jointe malveillante, la plupart des services de sécurité des courriels (sans bac à sable) peuvent toujours le manquer.

Noms de fichiers

Les noms de fichiers bizarres, ou ceux qui ne sont pas dans la norme de ce à quoi vous vous attendez, comme les fichiers avec des fautes d’orthographe ou des chaînes de caractères étranges ou autres, doivent être traités avec une extrême prudence. La plupart des gens n’enregistrent pas et ne partagent pas de feuilles de calcul appelées « chaîne aléatoire de symboles alphanumériques ».

N’ouvrez jamais les EXE

Les fichiers exécutables sont connus pour pouvoir installer du code malveillant sur votre appareil. Les services informatiques devraient immédiatement bloquer l’envoi ou la réception de fichiers exécutables par courriel. N’ouvrez jamais un EXE dans une pièce jointe de courriel.

les codes à code postal et les RAR

Les fichiers compressés ne peuvent pas être numérisés tant qu’ils n’ont pas été téléchargés (c’est-à-dire sans lecteurs de pièces jointes). Vous encourez un risque sérieux lorsque vous téléchargez des fichiers inconnus. Outre la possibilité de contenir des exécutables ou des macros contenant des documents bureautiques, les fichiers cachés peuvent contenir toutes sortes d’extensions et de virus. Si vous recevez un fichier compressé d’une source inconnue, confirmez par téléphone ou par une autre méthode (et non l’adresse courriel de l’expéditeur) que l’expéditeur est digne de confiance et que les fichiers ne contiendront aucune surprise.

Documents de bureau

Ceux-ci peuvent souvent contenir des macros ou des scripts cachés, qui peuvent s’exécuter après que vous ayez « autorisé les macros » sur le document sans savoir ce que vous autorisez à exécuter. Les fichiers peuvent contenir des macros qui, lorsqu’elles sont activées, installent des logiciels malveillants. Il est très difficile de repérer ce genre d’attaque, et c’est là que des solutions technologiques sont nécessaires.

Mieux sûr… que la victime d’une pièce jointe malveillante

En cas de doute, envoyez le message à l’informatique, authentifiez le courriel en appelant votre collègue et respectez les règles générales pour repérer les courriels frauduleux. Cela inclut un mauvais formatage, des fautes d’orthographe, une urgence exagérée et tout ce qui est trop beau pour être vrai.

Il y a une multitude de menaces qui se cachent dans votre boîte de réception, et un pourriel contenant une pièce jointe malveillante devrait être particulièrement effrayant. Si vous suivez les pratiques de sécurité des courriels généralement acceptées, vous devriez préserver une certaine tranquillité d’esprit.


[highlight_sc bg_color= »#21c2f8″ text_color= »#ffffff » border_color= » »]LIRE LA SUITE :[/highlight_sc]

 

Jetez un coup d’œil à la défense contre les pièces jointes malveillantes de Vircom.

Explore our Advanced Email Security Solutions

Protect your clients and simplify your operations with reliable, scalable email security solutions. Get in touch today to learn how we can support your success.

SHARE WITH YOUR NETWORK!

Ready to See the Difference?
Discover our advanced security products today.

Faire défiler vers le haut