Cosa sono i Malicious Email Attachments

Altre Risorse

Virus nella mail – come eliminarli

Con malicious email attachments intendiamo i file che i cybercriminali allegano alle email che, se aperti, sono in grado di installare malware e virus capaci di distruggere e rubare dati. Alcune di queste infezioni possono consentire agli attaccanti di prendere il controllo del computer della vittima, dando loro accesso a tutto ciò che viene visualizzato sullo schermo dell'utente, catturando i tasti digitati sulla tastiera e accedendo ad altri sistemi e dispositivi presenti in rete.

Dal momento che molti client di posta bloccano automaticamente i programmi dannosi noti, i cybercriminali solitamente nascondono pezzi di software chiamati exploit, all'interno di altri tipi di file comunemente inviati per email - documenti Word, file ZIP o RAR, file PDF, o addirittura immagini e video. Gli exploit sfruttano le vulnerabilità presenti nei software, per scaricare sul computer della vittima il codice malevolo, chiamato payload. Gli attaccanti possono anche nascondere macro dannose sui documenti e utilizzare tecniche di social engineering per spingere la vittima a cliccare il tasto “Abilita modifica” che consente alla macro di attivarsi infettando il computer dell’utente.

I cybercriminali tipicamente inviano virus email tramite malicious email attachments e scrivono l’email in un modo sufficientemente convincente, per far credere all'utente che si tratti di un'email legittima.

La Formazione sulla Cybersecurity Inizia Qui

Inizia una Prova Gratuita

Ecco come funziona la tua prova gratuita:

  • Parla con i nostri esperti di sicurezza informatica per valutare il tuo ambiente e identificare la tua esposizione al rischio di minacce
  • Entro 24 ore e con un minimo di configurazione, implementeremo i nostri strumenti per 30 giorni
  • Prova la nostra tecnologia in prima persona!
  • Ricevi un rapporto che delinea le tue vulnerabilità di sicurezza per aiutarti a prendere subito provvedimenti adeguati contro gli attacchi alla tua sicurezza informatica

Compila questo modulo per richiedere un incontro con i nostri esperti di sicurezza informatica.

Grazie per esserti registrato per la nostra prova gratuita. Un rappresentante di Proofpoint si metterà in contatto con te a breve, guidandoti nei prossimi passi da seguire.

Come proteggersi dai virus email?

Il modo migliore per proteggersi dai virus email è cominciare con l'educare gli utenti, ma non potete fare a meno di una soluzione di sicurezza contro gli allegati malevoli.

Installate antivirus su tutti i dispositivi – dai semplici computer, ai dispositivi mobili, ai server. Tenete sempre a mente però del vantaggio temporale che hanno i cybercriminali nel creare nuovi malware, rispetto ai produttori di anti malware e antivirus, nello scoprire tali software dannosi e aggiungerne le firme ai propri database AV (anti-virus). Recenti test hanno messo in luce come soltanto il 10% dei motori antivirus installati sui computer degli utenti, siano in grado di riconoscere una minaccia entro 24 ore dal momento in cui essa viene rilasciata; in parte, ciò è dovuto all'approccio polimorfico adottato da molti cybercriminali nella creazione dei propri malware.

Implementate un email gateway con strumenti di machine-learning e IP reputation in tempo reale, in grado di rilevare un linguaggio sospetto nel testo dell'email e dettagli sul mittente. Assicuratevi che il vostro gateway sia in grado di decomprimere gli archivi (come .ZIP e .RAR) e di bloccare gli eseguibili, per rilevare programmi potenzialmente malevoli. Solitamente è anche una buona pratica utilizzare un antivirus differente per il gateway, rispetto a quello installato sugli endpoint, così da fornire una diversità ed aumentare le chance di rilevare software dannosi.

Come individuare ed eliminare i virus nelle email

Per risultati ottimali, cercate una soluzione di sicurezza che offra la scansione degli allegati in cloud attraverso l'analisi malware statica e dinamica (sandbox), così che gli allegati siano controllati, alla ricerca di comportamenti malevoli, ancor prima di raggiungere le caselle di posta degli utenti. Non affidatevi a strumenti che offrano soltanto l'analisi basata sulla bad reputation e sulle firme note dei malware, perché tendono il più delle volte a mancare il rilevamento degli attacchi malware polimorfici e zero-day.

Pronto a provare Proofpoint?

Inizia la tua prova gratuita di Proofpoint.