Вложения файлов электронной почты, которые не следует открывать

Я буквально теряю интерес из-за отметки в 250 слов. Если это произойдет, то это настоящая ошибка; доктор от меня и не отговорка. Я даже разозлил СЕБЯ, набрав чуть больше 250 ответов с одним из своих ответов.

Прав ли комментатор или нет, не имеет значения, потому что любая высказанная мысль была полностью потеряна из-за болтовни.

«Слишком долго, не читал». Ух ты.

Богатый, ничего личного, но по мере вашего продвижения по профессиональной карьере, я надеюсь, вы найдете время хотя бы подумать о том, что иногда вы ошибаетесь. Мы все такие. Неспособность сохранять непредвзятость и исправлять неверные предположения — это быстрый путь к неудаче, а в случае с писательством — к насмешкам.

Просто говорю.

Я никогда не говорил, что фишинговые атаки не имеют значения.

Нет видео, которое загружалось бы исключительно браузером, поэтому фишинговые фильтры их не отфильтровывают, гениально. Когда браузер обнаруживает видеофайл, он передает его под известным расширением (.AVI, .WMV, .MOV и т. д.). соответствующее приложение, будь то встроенное в браузер в виде плагина или приложение вне браузера. браузер. Как только файл открывается соответствующим приложением, именно здесь происходит сценарий/перенаправление, а не раньше, и именно поэтому фильтр фишинга не обнаруживает его первым. Если бы вы знали что-нибудь о браузерах, вы бы это поняли.

Однако, как я сказал в статье на очень простом английском языке, если вы откроете эти файлы с помощью альтернативных средств, таких как YouTube, вы никогда не столкнетесь с какими-либо перенаправлениями или вредоносным кодом.

Если вы хотите продолжать болтать о доверенных пользователях, которые все равно отправляют зараженные файлы, древние дыры, которые были исправлены 5 лет назад, ужасные антивирусные продукты, которые практически невозможно удалить, и так далее, продолжайте. Если тебе от этого легче выплеснуть эту чушь, неважно. Я не твой начальник.

Меня не волнует, сколько таких людей, как вы, говорят, что открывать файлы альтернативными способами или не открывать файлы — это пустая трата времени. их вообще, потому что для меня важнее оставаться в безопасности, а не открывать файл, который скомпрометирует мою систему, период.

Вложения от известных отправителей не квалифицируются автоматически как «хорошие»; их все равно следует сканировать или открывать альтернативными методами. Единственным исключением из этого правила являются корпоративные среды, поскольку у вас есть кто-то другой (например, вы), который позаботится о проблеме в случае возникновения вируса.

Назовите вам вирус, который может «творить вуду», как вы говорите? Без проблем. Практически каждое видео, загружаемое по P2P, представляет собой «забавный клип». Жена супервайзера пересылает зараженное вложение извне в производственную среду (его почтовый ящик), он открывает его, антивирус его не ловит, заражает его компьютер, а затем пересылает это на все компьютеры, которые вы контролируете что. Надеюсь, вам понравится очищать все эти 45 компьютеров, даже несмотря на то, что вы *сказали* парню: «НЕ ДЕЛАЙТЕ ЭТОГО».

Вы, особенно как человек, работающий в сфере окружающей среды, знаете, что такое случается.

Образование и здравый смысл при работе с электронной почтой начинаются с знания того, что *не* открывать.

Я буду здесь дипломатичен и заявлю, что среда вашего ПК явно отличается от той, о которой я говорю.

Если вы предполагаете, что на любом рабочем месте не следует открывать файлы DOC / ZIP / PDF или XLS, то я беспокоюсь, так и есть. Даже если вы сначала откроете его в документах Google, макровирус (если он присутствует) не будет обнаружен, и этот документ останется в чистилище с плохой поддержкой. Гораздо предпочтительнее просто отключить макрос! Тогда ваши файлы DOC и XLS можно будет безопасно открыть.

Вот в чем проблема. Я открыто признаю, что P2P-видео сомнительны. но вуду, о котором я говорю, — это одно из этих видео, волшебным образом заражающее другое, безопасное видео.

Единственный путь — предложить пользователям принимать вложения электронной почты, которые ОЖИДАЮТСЯ+из надежного источника.

Возьмем этот сценарий:

Джейн записывает видео своей дочери и отправляет Бобу, который работает за границей. Их камера создает файл MOV. Она разговаривает с ним по телефону и говорит, что отправляет это. Боб, получив это сообщение, НИКОГДА не должен считать это вирусом. потому что вероятность того, что это так, настолько близка к нулю, что это глупо.

Возьмем этот сценарий:

Боб на работе. Он получает видеофайл, который, очевидно, находится в электронном письме от Джейн. Письмо определенно не похоже на ее обычный стиль… где любовь? Вот здесь следует проявлять осторожность.

Я не предлагаю людям что-либо открывать, но говорить людям, чтобы они не действовали в своей онлайн-жизни из-за страха перед вирусной атакой, глупо и лишает удовольствия от работы на компьютере. Это то, что заставляет людей бояться что-либо делать, потому что это может сломаться.

По иронии судьбы, вы полагаете, что электронная почта в формате HTML и изображения в формате JPEG вполне подходят. Что!? Вы знаете, что заголовок JPEG был очень известным вирусным эксплойтом, верно? И вы знаете, что большинство вредоносных перенаправлений и отслеживания осуществляется в HTML, да? Помимо файлов EXE, эти два являются наиболее опасными.

В этом и заключается опасность вашей глупой черно-белой политики. Это никогда не бывает так просто. Опасность основана на содержании и намерении, а НЕ на форме. Вам нужно сказать пользователям, чтобы они оценивали то, на что они смотрят, а не сверяли это со списком, который не является исчерпывающим и откровенно неточным.

Лучшая политика, если учитывать високосные годы, — это хорошее обучение этим основам и (откровенно говоря) регулярное создание образов информации, чтобы стереть ее, если это произойдет. На данный момент это требуется только для серьезной установки набора креативных драйверов.

Вирусы, прикрепленные к электронной почте, представляют собой умирающую угрозу. Спросите Симантек. Взгляните на 25 основных вирусных угроз и посчитайте, сколько из них приходит по электронной почте. это незначительно. Где ваша статья о попутных загрузках и веб-сайтах, зараженных вредоносным ПО, о реальной угрозе?

Jumpin' Hey-Zeus, этот комментарий был чертовски длинным.. фу. Хорошо, я пойду надолго.

Я не говорил, что предприятия не должны иметь возможность открывать стандартные расширения офисных пакетов. Они могут, потому что у них есть такой человек, как вы, чтобы это исправить; это часть твоей работы. У остальных из нас нет ИТ. сотрудники наготове.

Доверенным пользователям нельзя доверять вложения с расширениями файлов, которые, как известно, содержат вирусы и вредоносный код, и точка. Верить в обратное — значит быть дураком. Закон Мерфи съест вас на завтрак при таком образе мышления.

Упомянутый вами эксплойт JPEG был проблемой 5 лет назад и исправлен: http://www.microsoft.com/technet/security/Bulletin/MS04-028.mspx Возможно, вам захочется попробовать что-нибудь более свежее. И, кроме того, все провайдеры веб-почты *и* почтовые клиенты автоматически блокируют изображения даже для всех отправителей и автоматически обнаруживают искаженные изображения JPEG. Почта в формате HTML также автоматически фильтруется по прибытии. Ваш пример старый, и о нем позаботились много лет назад на всех фронтах.

Вы доверяете тем же ребятам, которые подарили нам ужасный Norton Security Suite. тот самый, который оказалось практически невозможно удалить – настолько, что им пришлось выпустить инструмент для удаления. Symantec может молоть песок.

Согласно вашему пункту «попутная загрузка», фильтры фишинга теперь есть во всех основных браузерах. Мне не нужно писать об этом статью, потому что этот вопрос уже обсуждался.

Вы, очевидно, никогда не работали в службе поддержки. А если да, то служба поддержки, в которой вы работаете, должно быть, отстой библейских размеров.

Вы не открываете прикрепленные документы Word DOC локально в некорпоративной среде и точка. Совершенно глупо слепо верить формату файла, который так легко переносит вирусы, особенно формату Microsoft.