كيفية اكتشاف مرفقات البريد الإلكتروني غير الآمنة: 6 علامات حمراء

كيفية اكتشاف مرفقات البريد الإلكتروني غير الآمنة: 6 علامات حمراء

يظل البريد الإلكتروني ناقلًا بارزًا للهجوم للمتسللين ومجرمي الإنترنت والمتلصصين وغيرهم من الأوغاد عبر الإنترنت. على هذا النحو ، من الضروري أن تعرف كيفية اكتشاف مرفق بريد إلكتروني غير آمن.





إذا لم تكن متأكدًا من أين تبدأ ، فاستمر في القراءة. سنقوم بشرح العديد من العلامات الحمراء التي ستساعدك على تحديد الملفات التي يحتمل أن تكون خطرة في صندوق الوارد الخاص بك.





1. امتدادات الملفات الخطرة

لسوء الحظ ، هناك العديد من امتدادات الملفات التي من المحتمل أن تقوم بتشغيل التعليمات البرمجية على جهاز الكمبيوتر الخاص بك وبالتالي تثبيت البرامج الضارة.





كما تتوقع ، لا يسهل المتسللون اكتشافهم. في كثير من الأحيان ، يتم إخفاء امتدادات الملفات الخطيرة في ملفات ZIP وأرشيفات RAR. إذا رأيت أيًا من هذه الامتدادات في مرفق لا يأتي من جهة اتصال معروفة ، فيجب عليك التعامل معها بشك.

أخطر امتداد الملف هو إملف تنفيذى . إنها ملفات قابلة للتنفيذ في Windows وهي خطيرة بشكل خاص نظرًا لقدرتها على تعطيل تطبيق مكافحة الفيروسات الخاص بك.



تشمل الإضافات الأخرى المستخدمة بشكل متكرر والتي يجب الانتباه إليها ما يلي:

  • إناء : يمكنهم الاستفادة من عدم الأمان في وقت تشغيل Java.
  • واحد : يحتوي على قائمة بالأوامر التي تعمل في MS-DOS.
  • PSC1 : برنامج نصي بوويرشيل مع أوامر.
  • إلخ و VBS : برنامج نصي Visual Basic مع كود مضمن.
  • MSI : نوع آخر من برامج تثبيت Windows.
  • CMD : على غرار ملفات BAT.
  • ريج : ملفات تسجيل Windows.
  • WSF : ملف Windows Script يسمح بلغات البرمجة النصية المختلطة.

تحتاج أيضًا إلى مراقبة ملفات Microsoft Office التي تحتوي على وحدات ماكرو (مثل DOCM و XLSM ، و PPTM ). يمكن أن تكون وحدات الماكرو ضارة ولكنها شائعة أيضًا - خاصة في مستندات الأعمال. سيكون عليك ممارسة حكمك الخاص.





2. ملفات الأرشيف المشفرة

كما أشرنا للتو ، يمكن لملفات الأرشيف (مثل ZIP و RAR و 7Z) إخفاء البرامج الضارة.

المشكلة حادة بشكل خاص بالنسبة لملفات الأرشيف المشفرة - أي تلك التي تتطلب كلمة مرور لاستخراج محتوياتها. نظرًا لأنها مشفرة ، لا يستطيع برنامج مكافحة الفيروسات الأصلي لموفر البريد الإلكتروني الخاص بك رؤية ما تحتويه ، وبالتالي لا يمكنه تمييزه على أنه برامج ضارة.





الحجة المضادة هي أن ملفات الأرشيف المشفرة هي طريقة ممتازة لإرسال البيانات الحساسة إلى المستلم ؛ يتم استخدامها على نطاق واسع لهذا الغرض. مرة أخرى ، سيتعين عليك ممارسة حكمك واتخاذ قرار بشأن ما إذا كان الملف آمنًا.

3. من أرسل البريد الإلكتروني؟

وغني عن القول أن البريد الإلكتروني من عنوان غير منطقي (على سبيل المثال ، e34vcs@hotmail.com) هو بالتأكيد شيء لا يجب عليك فتحه. بدلاً من ذلك ، ضع علامة عليها فورًا على أنها بريد عشوائي وقم بإزالتها من بريدك الوارد.

هذا الجزء سهل ، لكن الوضع يمكن أن يصبح أكثر تعقيدًا بسرعة.

الجهات الخبيثة هي خبراء في جعل عناوين البريد الإلكتروني تبدو وكأنها من مصدر رسمي عندما تكون في الواقع هجمات تصيد احتيالي. على سبيل المثال ، ربما يكون عنوان البريد الإلكتروني للمصرف الذي تتعامل معه هو customers@bigbank.com ؛ قد يرسل أحد المتطفلين بريدًا إلكترونيًا من customers@bigbank.co في حين أن. من السهل التغاضي عن ذلك عندما تقوم بمسح البريد الوارد بسرعة.

كيفية إضافة مخطط إلى النص في الفوتوشوب

كان هناك أيضًا ارتفاع طفيف في انتحال البريد الإلكتروني فى السنوات الاخيرة. عند الانتحال ، يخدع المهاجم خادم البريد الإلكتروني ليعتقد أن البريد الإلكتروني جاء من العنوان الذي تم انتحاله. سترى حتى العنوان الحقيقي للشخص وصورة الملف الشخصي في حقل المرسل.

من الناحية النظرية ، يمكنك اكتشاف رسائل البريد الإلكتروني المخادعة من خلال التحقق من الكود المصدري للبريد الإلكتروني ، ولكنه يتجاوز قدرات معظم المستخدمين. إذا كنت لا تتوقع رسالة بريد إلكتروني من المرسل والملف المرفق يشير إلى بعض المربعات الأخرى التي نناقشها ، فمن المحتمل أن تكون برامج ضارة.

أخيرًا ، تذكر أن المرفق قد يكون ضارًا حتى إذا كنت تعرف المرسل وأن البريد الإلكتروني لم يتم انتحاله. إذا أصيب الجهاز الخاص بالمرسل ، فيمكنه إرسال رسائل بريد إلكتروني إلى قائمة جهات الاتصال الخاصة به دون علمه.

4. أسماء ملفات غريبة

بنفس الطريقة التي يجب أن تتعامل بها مع عناوين البريد الإلكتروني العشوائية بارتياب شديد ، كذلك يجب أن تكون حذرًا من المرفقات بأسماء الملفات المكونة من سلاسل عشوائية من الأحرف.

لا يقوم الأشخاص بحفظ المستندات برمز أبجدي رقمي مكون من 20 حرفًا كاسمه ، ولن يطالبك جهاز الكمبيوتر بذلك مطلقًا.

وبالمثل ، فإن الأسماء مثل ' نقود مجانية ' أو ' فرصة عظيمة من مرسل غير معروف من المحتمل أن يحتوي على برامج ضارة ويجب أن يدق أجراس الإنذار على الفور.

5. دراسة محتويات البريد الإلكتروني

يمكن أن يقدم نص البريد الإلكتروني بعض الأدلة حول ما إذا كانت الرسالة - وبالتالي أي مرفق - جديرة بالثقة.

إيقاف رمز غير متوقع اعتراض وضع kernel

تكتب الروبوتات العديد من رسائل البريد الإلكتروني العشوائية ورسائل البريد الإلكتروني المخادعة ورسائل البريد الإلكتروني المخادعة التي تتلقاها. غالبًا ما يكون لديهم أخطاء في التنسيق والإملاء.

هناك القليل من الهدايا أيضًا. على سبيل المثال ، ربما يشير البريد الإلكتروني الذي يُزعم أنه من أفضل صديق لك إلى اسمك الكامل بدلاً من لقبك. أو ربما تستخدم لغة رسمية وتركيبات أخرى تعرف أن الشخص المعني لن يستخدمها أبدًا.

يجب أيضًا أن تكون مرتابًا في رسالة بريد إلكتروني تطلب منك تنزيل مرفقه وتشغيله. غالبًا ما تظهر رسائل البريد الإلكتروني هذه كما لو أنها واردة من شركات مثل FedEx و DHL ؛ يزعمون أنه يمكنك تتبع الحزمة الخاصة بك عبر التنزيل. نظرًا لأننا نعيش في عصر يكون فيه التسوق عبر الإنترنت أمرًا روتينيًا ، فمن السهل أن يتم خداعك ، خاصة إذا كنت تتوقع عمليات تسليم.

6. استخدم مجموعة مكافحة الفيروسات الخاصة بك

إذا كنت عالقًا في عقلين بشأن الأمان المحتمل لمرفق بريد إلكتروني ، فتأكد من تشغيله دائمًا من خلال تطبيق مكافحة الفيروسات على سطح المكتب قبل تشغيله على جهازك.

وغني عن القول ، إذا قام برنامج مكافحة الفيروسات الخاص بك بوضع علامة على الملف على أنه مريب ، فتوقف. احذف الملف من جهاز الكمبيوتر الخاص بك ولا تقم بإعادة تنزيله. سيكون أسوأ إجراء هو النقر فوق تحذيرات البرامج الضارة المختلفة والمتابعة بغض النظر.

تذكر ، على الرغم من أن تطبيقات مكافحة الفيروسات قد لا تكون مثالية (فهي تشير أحيانًا إلى إيجابيات خاطئة) ، إلا أنها جديرة بالثقة إلى حد كبير أكثر من البريد الإلكتروني المشبوه الذي يدعي أن مرفقه آمن حتى إذا تم وضع علامة عليه من خلال الفحص.

( ملحوظة : لقد أوضحنا كيفية اختبار دقة تطبيق مكافحة الفيروسات الخاص بك إذا كنت ترغب في مزيد من المعلومات.)

حافظ دائمًا على شكوك صحية مع رسائل البريد الإلكتروني

لسوء الحظ ، لا يوجد حل واحد يناسب الجميع لاكتشاف مرفقات البريد الإلكتروني غير الآمنة. ومع ذلك ، بشكل عام ، كلما زاد عدد العلامات الحمراء في علامات المرفقات ، زاد احتمال أن يكون ملفًا خطيرًا.

إذا لم تكن متأكدًا ، فاتصل بالمرسل واطلب التوضيح. سيكون معظم الشركات والأفراد سعداء جدًا لإبلاغك بصحة أحد المرفقات أو غير ذلك. في النهاية ، التزم بالقاعدة الذهبية: إذا كنت في شك ، فلا تتابع حتى تتأكد من أنه من الآمن القيام بذلك.

يجب عليك أيضًا التفكير في استخدام عميل بريد إلكتروني آمن ومشفّر لمزيد من الأمان.

إذا كنت ترغب في معرفة المزيد حول البقاء بأمان أثناء استخدام البريد الإلكتروني ، فخذ بضع لحظات للتعلم كيفية إيقاف البريد الإلكتروني العشوائي في Gmail وكيفية اكتشاف عمليات التصيد الاحتيالي عبر البريد الإلكتروني.

يشارك يشارك سقسقة بريد الالكتروني 12 موقع فيديو أفضل من اليوتيوب

إليك بعض مواقع الفيديو البديلة لموقع YouTube. يحتل كل منهما مكانة مختلفة ، لكنهما يستحقان الإضافة إلى إشاراتك المرجعية.

اقرأ التالي
مواضيع ذات صلة
  • حماية
  • إنتاجية
  • نصائح عبر البريد الإلكتروني
  • الأمن على الإنترنت
نبذة عن الكاتب دان برايس(تم نشر 1578 مقالة)

انضم دان إلى MakeUseOf في عام 2014 وكان مدير الشراكات منذ يوليو 2020. تواصل معه للاستفسار عن المحتوى المدعوم ، والاتفاقيات التابعة ، والعروض الترويجية ، وأي أشكال أخرى من الشراكة. يمكنك أيضًا أن تجده يتجول في أرضية العرض في CES في لاس فيجاس كل عام ، قل مرحبًا إذا كنت ذاهبًا. قبل عمله في الكتابة ، كان مستشارًا ماليًا.

المزيد من Dan Price

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك