Cyber Piątki - załączniki w mailach

Korzystając ze skrzynek mailowych czasem otrzymujemy wiadomości, które zawierają załącznik. Jak rozpoznać, czy może on stanowić zagrożenie dla naszego komputera? W kolejnej odsłonie piątkowego cyklu przedstawimy kilka praktycznych wskazówek, jak postępować z załącznikami.

Obrazek przedstawia napis cyber piątki, laptop, i kawę na niebieskim tle. - grafika artykułu
Cyber Piątki to cykl, w którym prezentujemy porady dotyczące bezpiecznego korzystania z sieci

Dość trudno w 2023 roku nie korzystać ze skrzynek mailowych - większość usług świadczonych przez internet wymaga już bowiem posiadania adresu e-mail. Coraz częściej na korzystanie z tej formy komunikacji decydują się też różnego rodzaju urzędy - w końcu jest ona mniej kosztowna i zdecydowanie szybsza od tradycyjnej poczty.

Często komunikacja przez pocztę e-mail wiąże się z przesyłaniem załączników. Jest to wygodne rozwiązanie, w końcu pozwala przekazać wielu plików w niewielkim czasie. Komunikacja mailowa nie jest jednak pozbawiona wad. Jak upewnić się, że zawartość załącznika do wiadomości nie spowoduje szkód na naszym komputerze?

Dalsze porady dotyczą tylko sytuacji, w której nie jesteśmy pewni nadawcy wiadomości. Jeżeli sama treść wiadomości lub adres nadawcy wskazują w oczywisty sposób, że ktoś próbuje nas oszukać - nie pobierajmy załączników. Najbezpieczniej będzie po prostu usunąć taką wiadomość. Temu, jak rozpoznać podejrzaną wiadomość e-mail warto poświęcić osobny artykuł, który pojawi się w kolejnej odsłonie piątkowego cyklu. Tymczasem, ewidentną próbę oszustwa warto zgłosić do właściwej instytucji, zajmującej się takim zagrożeniami. Więcej na ten temat przeczytasz w artykule: Jak zgłosić zagrożenie (poznan.pl). Nie zajmuje to wiele czasu, a być może uchroni inne, mniej czujne osoby przed nieprzyjemnościami.

Plik i jego rozszerzenie

Pierwszą wskazówką dla rozpoznania niebezpiecznego załącznika może być rozszerzenie pliku. Najprościej można je wytłumaczyć jako sposób, w jaki komputer odczytuje i zapisuje pliki. Różnią się one w zależności od tego, jaką rolę pełni dany plik.

Przykładowo, jeżeli mówimy o plikach tekstowych najczęściej spotkamy się z formatami ".doc" i ".pdf" - pierwszy z nich standardowo stosowany w Microsoft Word, a drugi w Adobe Reader. Inne rozszerzenie będą posiadały pliki wykonywalne, występujące często w formacie ".exe", lub pliki zarchiwizowane, w postaci np. ".rar" i ".zip". Pliki wykonywalne to właściwie polecenia, które nasz system wykona po uruchomieniu takiego pliku. Archiwa mogą z kolei zawierać wiele plików różnych rodzajów, co przydaje się szczególnie przy ich przekazywaniu e-mailem - prościej załączyć jeden plik archiwum, niż mozolnie dołączać wiele osobnych plików.

Istnieje wiele rodzajów plików, które pełnią różne role. Podczas codziennego korzystania z komputera raczej nie natkniemy się na takie, które mogą stanowić dla nas zagrożenie. Co więcej, bez całego wachlarza plików niemożliwe jest poprawne korzystanie z komputera. Sytuacja może wyglądać inaczej, jeśli zdecydujemy się na otwarcie pliku przesłanego do nas w formie załącznika.

Ważne jest, aby rozszerzenie pliku zgadzało się z informacjami dostarczanymi nam przez nadawcę. Dla przykładu - otrzymujemy wiadomość, do której według nadawcy jest dołączony plik z fakturą VAT. Takie pliki zazwyczaj występują w formie tekstowej, a więc posiadają format ".pdf", ".doc" lub rzadziej ".odt" i ".rtf". Jeżeli zauważymy, że plik ewidentnie występuje w innym formacie - powinniśmy poważnie zastanowić się nad jego pobraniem.

Archiwa

Podobnie sytuacja ma się w przypadku archiwum, występujących najczęściej w formatach ".zip", ".rar" i ".7z". Wcześniej zaznaczyliśmy, że tego typu elementy mogą zawierać w sobie wiele plików, także różniących się między sobą rodzajami. Tutaj również warto zwrócić uwagę, czy nie znajdują się w nim takie, które swoim formatem odbiegają od informacji nadawcy.

Kolejny przykład: otrzymaliśmy archiwum, w którym według nadawcy znajduje się kilka plików tekstowych i film. Widzimy, że pliki tekstowe faktycznie posiadają rozszerzenie ".pdf". Plik nazwany "Film" posiada jednak rozszerzenie ".exe". Oznacza to, że tak naprawdę wcale nie jest filmem, a plikiem wykonywalnym - biorąc pod uwagę sytuację, najpewniej złośliwym.

Jak je rozpoznać?

Na początek możemy pokusić się o wyszukanie nazwy danego formatu pliku w wyszukiwarce internetowej. Może to podpowiedzieć nam, czy mamy się czego obawiać. Może się bowiem okazać, że format pliku nie jest groźny, a po prostu nietypowy. Przykładem mogą być pliki ".pages", które są wykorzystywane w oprogramowaniu firmy Apple, w Polsce spotykanym rzadziej, niż programy rodziny Microsoft Office i ich darmowych odpowiedniki.

Czasem plik może udawać, że jest w innym formacie, niż w rzeczywistości. Można to zrobić w prosty sposób. Wystarczy napisać końcówkę tego formatu w nazwie pliku. Wyobraźmy sobie, że oszust chce wysłać nam niebezpieczny plik wykonywalny o nazwie "Faktura". Teraz wystarczy, że do nazwy doda na końcu "Faktura.pdf", żeby uśpić naszą czujność. Nie poznamy wtedy formatu pliku, dopóki nie zbadamy jego właściwości. Dopiero wtedy dowiemy się, że jest to tak naprawdę "Faktura.pdf.exe".

Jeżeli zdecydujemy się na pobranie i otwarcie pliku, zwracajmy uwagę na komunikaty pojawiające się na naszym ekranie. Przysłowiowa "lampka" powinna zaświecić się nam w momencie, gdy uruchamiany plik chce wykonać inną czynność, niż powinien. Dla przykładu, podczas otwierania dokumentu w formacie ".doc" raczej nie wyświetli się zapytanie, czy chcemy uruchomić program o nieznanej nam nazwie. Jeżeli taki komunikat mimo wszystko się pojawi, pomyślmy dwa razy, zanim klikniemy "Tak".

Dość dobrym rozwiązaniem jest skorzystanie ze strony Virustotal (virustotal.com). Analizuje ona pliki i strony internetowe pod kątem ich złośliwości. Porównuje przy tym informacje pochodzące z wielu baz danych firm zajmujących się cyberbezpieczeństwem. Dzięki temu dość dobrze radzi sobie z wykrywaniem zagrożeń. Wadą Virustotal jest to, że nie można umieszczać tam plików mogących zawierać dane osobowe lub wrażliwe - mają do nich dostęp osoby posiadające na tym portalu konto komercyjne. Dodatkowo, strona jest dostępna wyłącznie w języku angielskim.

Podsumowanie

Korzystając ze skrzynek mailowych nie możemy wykluczyć otrzymania wiadomości, w której znajdzie się złośliwy załącznik. Mamy nadzieję, że porady wskazane w powyższym tekście pomogą wam w zauważeniu zagrożenia. Cały ten tekst można by jednak zastąpić jednym stwierdzeniem. jeżeli nie jesteście w 100% pewni, co tak naprawdę pobieracie - po prostu tego nie róbcie.

Cykl porad o bezpieczeństwie w internecie powstał z inicjatywy Biura Cyfryzacji i Cyberbezpieczeństwa Urzędu Miasta Poznania. Zachęcamy do obserwowania Infoteki (poznan.pl/smartcity/infoteka), żeby nie przegapić kolejnych porad i wielu innych, ciekawych informacji z Poznania.

KS