90% szkodliwego oprogramowania wykorzystywanego przez cyberprzestępców jest przez nich rozsyłania w wiadomościach e-mail jako załączniki, które w konsekwencji naszej nieuwagi mogą zniszczyć nasze dane i pozbawić nas pieniędzy. Jeśli dodamy do tego, że 90% ataków hakerskich skutecznych jest przez błąd ludzki, to mamy gotowy przepis na scenariusz oszustwa.
Mechanizmy skanowania antywirusowego naszej poczty nie są na tyle skuteczne aby wyłapać wszystkie wiadomości zawierające załączniki zainfekowane szkodliwym oprogramowaniem. Nasza czujność jest uśpiona gdy mamy do czynienia z załącznikami w znanych nam formatach plików generowanych w pakietach biurowych czy też przez programy kompresujące dane, natomiast jesteśmy bardziej czujni gdy mamy uruchomić plik wykonywalny – np. exe.
W przypadku popularnych plików aplikacji biurowych nie zawsze bierzemy pod uwagę, iż można do nich np. wprowadzić tzw. makra. Jeżeli po uruchomieniu takich plików program zapyta nas, czy zgadzamy się na włączenie makr, to gdy nie jesteśmy w 100% pewni pochodzenia wiadomości, w naszej głowie powinna zapalić się czerwona lampka. Zgoda może bowiem oznaczać uruchomienie skryptu i instalację złośliwego oprogramowania.
W przypadku spakowanych archiwów danych, czyli popularnych ZIP, RAR, 7ZIP oraz innych, do aktywacji wirusa dochodzi po wypakowaniu zawartości archiwum.
Każdy z powyższych rodzajów plików może tylko udawać plik formatu takiego na jaki wygląda, a może być po prostu plikiem o ukrytym formacie .exe. Może się zdarzyć, iż otrzymacie nieoczekiwaną fakturę w formacie PDF, ale jej pełna nazwa, której możecie nie zauważyć to np. “Faktura_25/04.pdf.exe”. Po ściągnięciu i uruchomieniu takiego załącznika, wyglądającego na “zwykły” PDF dochodzi do zainfekowania waszego urządzenia złośliwym oprogramowaniem.
W plikach PDF skrywa się kolejne zagrożenie, z którego większość z nas nie zdaje sobie sprawy.. PDFy mają specyficzny warstwowy charakter i z tego powodu nie są całkowicie bezpiecznie, gdyż przestępcy mogą manipulować warstwą pliku, którą widzimy. Oszustwo z wykorzystaniem tej cechy PDFów polega na tym, że np. możemy podpisać podpisem elektronicznym dokument PDF, którego prawdziwa zawartość jest inna niż ta, którą widzimy w momencie jego podpisywania. Wyróżniamy tutaj trzy rodzaje manipulacji zawartością takiego dokumentu PDF: ukrycie warstwy dokumentu, zastąpienie jej wersją zmodyfikowaną lub ukrycie i zastąpienie w jednym.
Jak widać z powyższego zestawienia, nasza korespondencja e-mailowa nie jest bezpieczna i nawet jeśli będziemy ostrożni, możemy stać się kolejną ofiarą ataku, gdyż oszuści wymyślają wciąż nowe sposoby i metody cyberataków.
Dlatego warto stosować dodatkowe rozwiązania zwiększające bezpieczeństwo komunikacji elektronicznej. eZNACZEK jest rozwiązaniem, które uwiarygadnia nadawcę wiadomości oraz pozwala na zaufanie jej zawartości. W przypadku stosowania eZNACZKA opisane powyżej dylematy dotyczące popularnych typów plików mogą odejść do przeszłości. eZNACZEK powinien stać się wkrótce dobrym standardem rynkowym w zakresie bezpieczeństwa, wyróżniającym wiadomości, jakie otrzymujemy z zaufanych źródeł.