Risiken der Empfang von E-Mail-Anhängen

April 10

E-Mail-Anhänge Austausch von Dokumenten, Bilder und andere Medien, die im Körper einer per e-Mail-Nachricht eingeschlossen werden können nicht. Anlagen arbeiten, speichern die Datei auf den e-Mail-Anbieter Web-Server und damit des Empfängers zum herunterladen und speichern die Medien auf ihrem Computer. E-Mail-Anhänge darstellen ein unmittelbares Risiko für alle Benutzer, da viele Hacker ihre Anfälligkeit für die Verbreitung von Viren und anderer Malware zu nutzen.

Spam-Viren

Virus-Spammer arbeiten in der Regel für betrügerische Internet Werbung Unternehmen, die Produkte zu ungebildet zu fördern oder "naiv" Web-Benutzer. Empfänger erkennen häufig nicht die im Zusammenhang mit Spam e-Mail-Anhänge von unbekannten e-Mail-Konten gesendet. Die meisten großen e-Mail-Provider bieten Spam-Filter zum sofort sperren oder umleiten unerwünschte oder verdächtige Material in speziellen "Junk" oder "Spam" Ordner für weitere Prüfung und Löschung. Spam Viren Arbeit einmal der Benutzer entscheidet, die Anlage herunterzuladen. Spam-Viren verursachen oft mehrere Popup-Fenster erscheinen in den infizierten Computer Web surfen Programm.

Kontakt-Weiterleitung

Einige Spam-Viren weiterleiten automatisch, die beschädigte Nachricht und der Anhang an e-Mail-Kontakte des Benutzers. Das Virus erhält Zugang zu den meisten, wenn nicht alle Kontakte des Benutzers sofort, sobald die Anlage öffnet. Die meisten Spam-ähnliche Viren weiterleiten die Angliederung an die ersten 50 Kontakte e-Mail-Adressen Unwissenden e-Mail-Nutzer erhalten dann eine e-Mail von was scheint, einen tragfähigen Kontakt und download der Anlage verursacht des Zyklus fortgesetzt.

Hintertür Trojaner

Hintertür Trojaner zugreifen den Computer eines Benutzers remote von einem anderen Computer über eine Internetverbindung. Hacker übermitteln solcher Trojaner leicht durch eine e-Mail-Anlage, die einmal heruntergeladen, kann die Hacker auf persönliche Daten zugreifen, wenn der Benutzer mit dem Internet verbindet. Hintertür Trojaner installieren sich auf dem Computer eines Benutzers und in der Regel starten Sie jedes Mal, wenn die infizierten Computer Betriebssystem beginnt. Die Hacker wartet dann der Benutzer für die Verbindung mit dem Internet Zugriff auf alle Daten auf seinem Computer gespeichert.

Beschädigten E-Mail

Einige e-Mails benötigen keine Benutzer herunterladen oder sogar ansehen, die Anlage, direkt um die Virus-Daten zu empfangen. Derartige Malware, allgemein bekannt als "Bubbleboy" oder "Kakworm," läuft als versteckte Skript auf beschädigte e-Mail-Nachrichten und sofort infiziert Computer des Benutzers beim Zugriff auf die e-Mail. Regelmäßige Systemupdates verhindern leicht solche schädlichen Nachrichten aus dem Host-Computer zu infizieren.