Komponente

Ciljani napadi e-pošte: Bull's-Eye je na vama

PREPRAVKA IZDUVA ZA POVECANJE SNAGE - JAKO GLASNO!

PREPRAVKA IZDUVA ZA POVECANJE SNAGE - JAKO GLASNO!
Anonim

daleko opasnija od uobičajenog napada e-pošte, ciljane prijetnje odabiru određenu osobu kao potencijalnu žrtvu i prilagođavaju njihovu poruku tom primatelju. Budući da su njihovi kreatori pažljivo zanemarili poruke (s malim slovnim i gramatičkim pogreškama, na primjer), ti napadi nemaju pokazatelje indikatorima i stoga imaju daleko veće šanse za režim žrtve.

Nedavna eksplozija e-pošte poslana je na Korisnici iz LinkedIna slijede ovaj obrazac. E-mail, koji izgleda kao da je došao iz [email protected] i adrese članova LinkedIn po imenu, pokušava pružiti traženi popis izvezenih poslovnih kontakata. U stvari, privitak pokreće zlonamjerni napad na svakoga tko ga dvaput klikne.

LinkedIn je mama na pitanje kako su napadači uspjeli podići podatke o kontaktima za 10.000 korisnika koji su primili ciljane poruke, ali slični napadi Monster.com korisnici prošle godine oslanjali su se na podatke o kontaktima ukradenim putem infekcije zlonamjernog softvera s trojanskim konjem. Pomoću napada koji se prikrivaju kao poruke tvrtke Better Business Bureau i Internal Revenue Service, prevaranti su možda uklonili imena i poslovne naslove iz profila na društvenim mrežama i web-lokacijama tvrtke. A mađarska stranica nedavno je otkrila ranjivost na Twitteru koja dopušta svima da upišu URL i vide navodno privatne poruke.

[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]

Kao i nenajamljeni napadi, prilagođene poruke izravno potencijalnih žrtava da otvore privitak ili da posjete web stranicu koja zatim pokreće napad. Patrik Runald, glavni sigurnosni savjetnik tvrtke F-Secure, kaže kako su neki napadi u prošlosti usmjeravali korisnike da posjete stranicu koja je pokušala instalirati zlonamjernu ActiveX kontrolu. Kontrola je potpisana s važećom, ali ukradenom potvrdom kako bi se izbjegla upozorenja o instaliranju nepotpisane ActiveX-a - još jedan primjer sofisticiranog planiranja koji ide u ovu vrstu con.

Runald kaže da ciljani napadi - - ciljevi profila poput vojnih ili obrambenih izvođača, vladinih agencija i određenih neprofitnih organizacija (uključujući skupine koje se bave Tibetom i Darfromom) - obično koriste dokumente Worda, PowerPoint datoteke ili PDF datoteke kao privitke. Privici e-pošte uživali su nedavno preživljavanje kao napadačke vektore nakon što su već neko vrijeme pali u klevetu.

Kao i uvijek, oprez je neophodan za zaštitu vašeg sustava od otrovnih veza e-pošte ili privitaka. Učinite to naviku pokrenuti sumnjive linkove prošli besplatni online skenere, kao što je LinkScanner na Explabs.com. Drugi način da se izbjegne napasti napadom koji je zarobljen u zatvoru je da ga otvori u nestandardnom programu. Na primjer, otvaranje napada PDF-a s FoxIt Reader umjesto s Adobe Reader vjerojatno bi ga ublažio - što je još više razlog za isprobavanje alternativnih aplikacija.