Our Miss Brooks: Magazine Articles / Cow in the Closet / Takes Over Spring Garden / Orphan Twins
Daleko nebezpečnější než běžný útok na e-mail, zaměřené na příchytky si vybírají určitou osobu jako potenciální oběť a upravují svou zprávu tomuto příjemci. Vzhledem k tomu, že jejich tvůrci zpracovávají zprávy pečlivě (s malým množstvím pravopisných a gramatických chyb, například), tyto útoky nemají oznamovací ukazatele, a tak mají mnohem větší šanci, že se obětní oběť
. Uživatelé služby LinkedIn následovali tento vzor. E-mail, který vypadá, že pochází z adresy [email protected] a adresuje členům LinkedIn podle názvu, má poskytnout požadovaný seznam exportovaných obchodních kontaktů. Ve skutečnosti tato příloha spouští napadání škodlivého softwaru proti každému, kdo jej dvakrát klikne.
LinkedIn je maminka na otázku, jak útočníkům podařilo zvednout kontaktní informace pro 10 000 uživatelů, kteří obdrželi cílené zprávy, ale podobné útoky na Monster Uživatelé.com se v minulém roce spoléhali na kontaktní údaje ukradené prostřednictvím infekce malware trojského koně. Pomocí útoků, které se skládají jako zprávy od společnosti Better Business Bureau a Internal Revenue Service, podvodníci možná zvedli jména a obchodní názvy z profilů na sociálních sítích a dokonce i na webových stránkách společnosti. A maďarské stránky nedávno zveřejnily chybu zabezpečení v síti Twitter, která umožňuje komukoli zadat adresu URL a vidět údajně soukromé zprávy.
Stejně jako necílené útoky, potenciální oběti otevřít přílohu nebo navštívit webový server, který pak zahájí útok. Patrik Runald, hlavní bezpečnostní poradce společnosti F-Secure, říká, že některé útoky v minulosti nasměrovaly uživatele, aby navštívili stránku, která se pokusila nainstalovat škodlivý ovládací prvek ActiveX. Ovládací prvek byl podepsán s platným, ale odcizeným certifikátem, aby se zabránilo varování o instalaci nepodepsaného ActiveX - další příklad sofistikovaného plánování, který jde do tohoto typu con.
Runald říká, že cílené útoky - -profilové cíle, jako jsou vojenské nebo obranné dodavatelé, vládní agentury a některé neziskové organizace (včetně skupin zabývajících se Tibetem a Darfurem) - obvykle používají dokumenty Word, soubory PowerPoint nebo PDF jako přílohy. Přílohy elektronické pošty se již nedávno objevily jako útokové vektory, když po nějakou dobu upadly do nechuť mezi podvodníky.
Jako vždy, opatrnost je nezbytná pro ochranu vašeho systému před otrávenými e-mailovými odkazy nebo přílohami. Zvykněte si spustit podezřelé odkazy kolem bezplatných online skenerů, jako je LinkScanner na adrese Explabs.com. Dalším způsobem, jak se vyhnout napadení nástražnou přílohou, je otevřít v nestandardním programu. Například otevření útoku PDF pomocí aplikace FoxIt Reader namísto programu Adobe Reader by ji pravděpodobně zkrátilo - což je ještě více důvodem k vyzkoušení alternativních aplikací.
Adobe Reader trpí cílené nulové útoky
Společnost Symantec dnes oznámila nalezení nové neopravené chyby, která je aktivně zaměřena na otrávené soubory .pdf
Nové útoky Bulls-eye pro cílené útoky: PDFs
Podle antivirového softwaru F-Secure je asi polovina všech nebezpečných,
Společnost Microsoft dnes oznámila, že již zaznamenala více než 10 000 útoků . "Nejprve jsme viděli jen legitimní výzkumníky, kteří testovali neškodné důkazy o koncepcích." Na počátku 15. června se objevily první skutečné veřejné zneužívání, "uvedl Microsoft na blogu. "Tyto počáteční útoky byly cílené a poměrně omezené, avšak v uplynulém týdnu se útoky zvedly."
ÚToky, které jsou spuštěny ze škodlivých webových stránek, jsou soustředěny v USA, Rusku, Portugalsku, Brazílie uvedla, že Microsoft