Komponenty

Cílené e-mailové útoky: Býčí oko je na vás

Our Miss Brooks: Magazine Articles / Cow in the Closet / Takes Over Spring Garden / Orphan Twins

Our Miss Brooks: Magazine Articles / Cow in the Closet / Takes Over Spring Garden / Orphan Twins
Anonim

Daleko nebezpečnější než běžný útok na e-mail, zaměřené na příchytky si vybírají určitou osobu jako potenciální oběť a upravují svou zprávu tomuto příjemci. Vzhledem k tomu, že jejich tvůrci zpracovávají zprávy pečlivě (s malým množstvím pravopisných a gramatických chyb, například), tyto útoky nemají oznamovací ukazatele, a tak mají mnohem větší šanci, že se obětní oběť

. Uživatelé služby LinkedIn následovali tento vzor. E-mail, který vypadá, že pochází z adresy [email protected] a adresuje členům LinkedIn podle názvu, má poskytnout požadovaný seznam exportovaných obchodních kontaktů. Ve skutečnosti tato příloha spouští napadání škodlivého softwaru proti každému, kdo jej dvakrát klikne.

LinkedIn je maminka na otázku, jak útočníkům podařilo zvednout kontaktní informace pro 10 000 uživatelů, kteří obdrželi cílené zprávy, ale podobné útoky na Monster Uživatelé.com se v minulém roce spoléhali na kontaktní údaje ukradené prostřednictvím infekce malware trojského koně. Pomocí útoků, které se skládají jako zprávy od společnosti Better Business Bureau a Internal Revenue Service, podvodníci možná zvedli jména a obchodní názvy z profilů na sociálních sítích a dokonce i na webových stránkách společnosti. A maďarské stránky nedávno zveřejnily chybu zabezpečení v síti Twitter, která umožňuje komukoli zadat adresu URL a vidět údajně soukromé zprávy.

[Další informace: Jak odstranit malware z počítače se systémem Windows]

Stejně jako necílené útoky, potenciální oběti otevřít přílohu nebo navštívit webový server, který pak zahájí útok. Patrik Runald, hlavní bezpečnostní poradce společnosti F-Secure, říká, že některé útoky v minulosti nasměrovaly uživatele, aby navštívili stránku, která se pokusila nainstalovat škodlivý ovládací prvek ActiveX. Ovládací prvek byl podepsán s platným, ale odcizeným certifikátem, aby se zabránilo varování o instalaci nepodepsaného ActiveX - další příklad sofistikovaného plánování, který jde do tohoto typu con.

Runald říká, že cílené útoky - -profilové cíle, jako jsou vojenské nebo obranné dodavatelé, vládní agentury a některé neziskové organizace (včetně skupin zabývajících se Tibetem a Darfurem) - obvykle používají dokumenty Word, soubory PowerPoint nebo PDF jako přílohy. Přílohy elektronické pošty se již nedávno objevily jako útokové vektory, když po nějakou dobu upadly do nechuť mezi podvodníky.

Jako vždy, opatrnost je nezbytná pro ochranu vašeho systému před otrávenými e-mailovými odkazy nebo přílohami. Zvykněte si spustit podezřelé odkazy kolem bezplatných online skenerů, jako je LinkScanner na adrese Explabs.com. Dalším způsobem, jak se vyhnout napadení nástražnou přílohou, je otevřít v nestandardním programu. Například otevření útoku PDF pomocí aplikace FoxIt Reader namísto programu Adobe Reader by ji pravděpodobně zkrátilo - což je ještě více důvodem k vyzkoušení alternativních aplikací.