از ۱۳ فوریه گوگل دیگر اجازهی پیوست کردن جاواسکریپت را در سرویس ایمیل خود نمیدهد تا با این کار بتواند جلوی یکی از راههای محبوب انتقال بدافزار را در دوسال گذشته بگیرد.
از این تاریخ به بعد کاربران نمیتوانند فایلهایی با پسوند .js را در Gamill خود به پیوست اضافه کنند. چه این فایلها به صورت مستقیم بارگذاری شوند و یا چه در آرشیوهایی مانند .gz، .bz2، .zip یا .tgz وجود داشته باشند. برای انتقال این فایلها لازم است آنها را در سرویسهای storage مانند Google Drive بارگذاری کنند و لینک دسترسی به آنها را به اشتراک بگذارند.
در دوسال گذشته به خصوص پس از ایجاد قابلیت اجرای مستقیم این فایلها بر روی ویندوز با استفاده از WSHH این سیستمعامل، این فایل بسیار توسط مجرمان سایبری جهت انتقال و نصب بدافزار استفاده شده است.
فایلهای جاواسکریپت مانند چاقوی دو لبهای هستند که میتوانند مورد سواستفاده قرار بگیرند. برای مثال میتوان از آنها به عنوان دانلودکننده برای بدافزار دیگری استفاده شود. باجافزارهایی مانند TeslaCrypt و Locky از این شیوه جهت انتقال استفاده کردند. باجافزاری که لقب RAA را گرفته بود به طور کلی با جاواسکریپ نوشته شده بود.
در پست امنیتی ماه آوریل، مایکروسافت به کاربران خود پیشنهاد کرده بود که «مراقب پیوستهای جاواسکریپت باشید (.js و .jsee) زیرا ضمیمه کردن فایلهای جاواسکریپت غیرمعمول و مشکوک است. بنابراین بهتر است به هیچوجه بر روی آنها کلیک نکرده و آنها را باز نکنید.»
همواره این قانون کلی را در نظر داشته باشید که در صورتی که پسوند فایل را نمیشناسید و یا نمیدانید چه عملکردی خواهد داشت، آن فایل را هرگز باز نکنید. در صورتی که منتظر دریافت فایلی با پسوندهای غیرمعمول هستید حتما مطمئن شوید که آن را از فرستندهی مورد نظرتان دریافت کردهاید و بهترین راهحل هم آن است که از بستر ایمیل برای انتقال آنها استفاده نکنید.
لیست پسوندهای غیرمجاز در سرویس ایمیل گوگل:
.ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .EXE, .HTA, .INS, .ISP, .JAR, .JSE, .LIB, .LNK, .MDE, .MSC, .MSP, .MST, .PIF, .SCR, .SCT, .SHB .SYS.VB .VBE, .VBS, .VXD, .WSC, .WSFF و .WSH