
Ogni giorno ognuno di noi riceve un buon numero di email pericolose che, grazie all’antivirus e ai filtri antispam dei provider, vengono efficacemente deviati verso la cartella di spam. Purtroppo alcuni riescono a superare le barriere e arrivano nella posta in arrivo, magari da mittenti conosciuti o che si fingono tali come accade con il phishing e molti contengono allegati.
I tipi di file con cui vengono più facilmente veicolati virus, trojan, malware e ransonmware sono quattro:
File compressi
Sono i file preferiti dagli hacker perché sono in grado di contenere file pericolosi che possono essere riconosciuti solo dopo averli decompressi. Purtroppo, una volta aperto il file (.zip o .rar) ci si potrebbe imbattere in un ransomware, un file molto aggressivo in grado di bloccare il computer per poi chiedere un riscatto.
File Word, Excel, PowerPoint
Tutti i file della suite Microsoft Office possono contenere delle macro, ovvero dei programmi che chiedono di essere eseguiti all’apertura dell’allegato. È in queste macro che si possono nascondere i virus.
Formato Adobe PDF
Come per i file della famiglia Microsoft Office, anche i PDF possono contenere del codice JavaScript necessario per eseguire alcune funzioni. Quindi, anche questi script possono veicolare virus che possono infettare il nostro computer o i nostri dispositivi mobili.
File immagine
Anche se vengono chiamati “file immagine” i formati di file .ISO e .IMG non sono fotografie o disegni. Si tratta di file di grandi dimensioni utilizzati per duplicare CD, DVD e altri tipi di dischi. Le loro grandi dimensioni permettono di veicolare file molto pericolosi.
Commenti
Nessun commento
Sii il primo a scriverne uno!
Articoli correlati

Scopri come funziona e come difenderti dalla truffa dell’email di PayPal che ti avvisa di un acquisto costoso che non hai fatto

Perché spegnere lo smartphone per qualche minuto al giorno può bloccare gli attacchi e alcune buone pratiche per migliorare la sicurezza ogni giorno

Colpisce chi utilizza sistemi di pagamento contactless tramite smartphone e smartwatch. Come funziona, perché è difficile da scoprire e come difendersi

Sapere come funziona, riconoscere i segnali e ignorare i messaggi sospetti sono i primi passi per difendersi da questo tipo di truffe