Video: Dấu hiệu và phím tắt | Tobot Trong tiếng Việt | Phim hoạt hình | Phim trẻ em (Tháng mười một 2024)
Hầu hết chúng ta bây giờ đều biết rằng nếu bạn thấy một tệp có phần mở rộng .exe dưới dạng tệp đính kèm email, thì tệp đó sẽ không còn tốt và bạn không nên nhấp vào tệp đó. Nhưng các tập tin .exe không phải là những người duy nhất để ý. Cloudmark chỉ ra các phần mở rộng tệp khác mà kẻ xấu có thể sử dụng.
"Chúng tôi thấy những kẻ gửi thư rác đang thử nhiều tên tệp thực thi khác trong nỗ lực lừa người dùng không nghi ngờ cài đặt phần mềm độc hại", Cloudmark cho biết trong báo cáo Tasty Spam mới nhất. .Exe có thể được nén vào kho lưu trữ .zip hoặc .rar để bỏ qua một số chương trình chống thư rác và chương trình chống vi-rút. Các nhà nghiên cứu của Cloudmark cũng đã thấy kho lưu trữ .arj, một định dạng lỗi thời, gần đây. Tệp .zip có thể chứa tệp .scr, viết tắt của trình bảo vệ màn hình Windows. Nó được coi là một loại thực thi Windows đặc biệt.
Kẻ gửi thư rác cũng đang sử dụng các tệp có phần mở rộng .com. Ngày nay, thật bất thường khi thấy các tệp .com đang được sử dụng vì tệp thực thi bị giới hạn kích thước ở mức 64k. Tuy nhiên, nó chỉ đủ lớn để tải phần mềm độc hại. Đối với nhiều nạn nhân, phần mở rộng tệp .com có thể trông giống như .com trong một URL. "Một người dùng bị lừa nhấp đúp vào một tệp có tên www.mywebsite.com thực sự có thể đang cài đặt một Trojan chứ không phải theo một liên kết, " Cloudmark nói.
Thông báo spam sau đây, nhắm vào người dùng Brazil, chứa liên kết rút ngắn URL tải tệp .ZIP về máy tính của nạn nhân. Kho lưu trữ chứa tệp .cpl, viết tắt của bảng điều khiển Windows và là một loại tệp thực thi.
Cloudmark đã thấy các chiến dịch spam phân phối Trojans ngân hàng ẩn bên trong các tệp .scr và .cpl gần đây.
Kẻ gửi thư rác cũng tạo các tên miền tương tự và các trang web giả mạo để lừa nạn nhân tải xuống phần mềm độc hại. Thông báo sau đây dường như đến từ một trang web phần mềm Bitcoin, Multibit. Một sự xem xét kỹ lưỡng tại liên kết cho thấy nó thực sự là Mu lit bit. Các chữ cái lật đủ tinh tế mà hầu hết người dùng sẽ không nhận thấy và trang đích trông hợp pháp. Chiến dịch này đã lừa người dùng tải xuống các tệp Java .JAR từ trang web. Nhiều người dùng đã gỡ cài đặt Java khỏi máy tính của họ, nhưng vẫn có đủ người có Môi trường chạy thi hành Java được cài đặt trên máy tính của họ. Các tác giả phần mềm độc hại tiếp tục nhắm mục tiêu Java chỉ vì lý do đó.
Và cuối cùng, một dòng ransomware gần đây nhắm mục tiêu người dùng email Ý đã ẩn các tệp .exe bằng cách sử dụng tên tệp trông giống như sau: Document_Pdf________________ .exe "Nếu bạn bỏ lỡ .EXE sau dấu gạch dưới và thử mở tệp PDF, bạn sẽ tìm thấy tất cả các tập tin được mã hóa và yêu cầu tiền chuộc trên màn hình của bạn, "Cloudmark nói.