رفتن به محتوای اصلی

فایل‌های جاواسکریپت در Gmail بلاک می‌شود.

از ۱۳ فوریه گوگل دیگر اجازه‌ی پیوست کردن جاواسکریپت را در سرویس ایمیل خود نمی‌دهد تا با این کار بتواند جلوی یکی از راه‌های محبوب انتقال بدافزار را در دوسال گذشته بگیرد.
از این تاریخ به بعد کاربران نمی‌توانند فایل‌هایی با پسوند .js را در Gamil خود به پیوست اضافه کنند. چه این فایل‌ها به صورت مستقیم بارگذاری شوند و یا چه در آرشیوهایی مانند .gz، .bz2، .zip یا .tgz وجود داشته باشند. برای انتقال این فایل‌ها لازم است آن‌ها را در سرویس‌های storage مانند Google Drive بارگذاری کنند و لینک دسترسی به آن‌ها را به اشتراک بگذارند.
در دوسال گذشته به خصوص پس از ایجاد قابلیت اجرای مستقیم این فایل‌ها بر روی ویندوز با استفاده از WSH این سیستم‌عامل، این فایل بسیار توسط مجرمان سایبری جهت انتقال و نصب بدافزار استفاده شده است.
فایل‌های جاواسکریپت مانند چاقوی دو لبه‌ای هستند که می‌توانند مورد سواستفاده قرار بگیرند. برای مثال می‌توان از آن‌ها به عنوان دانلودکننده برای بدافزار دیگری استفاده شود. باج‌افزارهایی مانند TeslaCrypt و Locky از این شیوه جهت انتقال استفاده کردند. باج‌افزاری که لقب RAA را گرفته بود به طور کلی با جاواسکریپ نوشته شده بود.
در پست امنیتی ماه آوریل، مایکروسافت به کاربران خود پیشنهاد کرده بود که «مراقب پیوست‌های جاواسکریپت باشید (.js و .jse) زیرا ضمیمه کردن فایل‌های جاواسکریپت غیرمعمول و مشکوک است. بنابراین بهتر است به هیچ‌وجه بر روی آن‌ها کلیک نکرده و آن‌ها را باز نکنید.»
همواره این قانون کلی را در نظر داشته باشید که در صورتی که پسوند فایل را نمی‌شناسید و یا نمی‌دانید چه عملکردی خواهد داشت، آن فایل را هرگز باز نکنید. در صورتی که منتظر دریافت فایلی با پسوندهای غیرمعمول هستید حتما مطمئن شوید که آن را از فرستنده‌ی مورد نظرتان دریافت کرده‌اید و بهترین راه‌حل هم آن است که از بستر ایمیل برای انتقال آن‌ها استفاده نکنید.
لیست پسوندهای غیرمجاز در سرویس ایمیل گوگل:
.ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .EXE, .HTA, .INS, .ISP, .JAR, .JSE, .LIB, .LNK, .MDE, .MSC, .MSP, .MST, .PIF, .SCR, .SCT, .SHB .SYS.VB .VBE, .VBS, .VXD, .WSC, .WSF و .WSH

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

کد امنیتی *

برگشت به بالا