Strajk Kobiet. Joanna Scheuring-Wielgus o ataku na protestujących
O wiele bardziej niebezpieczne niż zwykły atak e-mail, ukierunkowane at-tacki wybierają konkretną osobę jako potencjalną ofiarę i dostosowują swoją wiadomość do tego odbiorcy. Ponieważ ich twórcy starannie opracowują komunikaty (na przykład z kilkoma błędami w pisowni i gramatyce), ataki te nie mają wskaźników ostrzegawczych i tym samym mają znacznie większą szansę na pochwycenie ofiary.
Wysyłany ostatnio e-mail do Użytkownicy LinkedIn zastosowali ten schemat. E-mail, który wydaje się pochodzić z [email protected] i adresy członków LinkedIn po imieniu, ma na celu dostarczyć żądaną listę eksportowanych kontaktów biznesowych. W rzeczywistości załącznik powoduje atak na szkodliwe oprogramowanie przeciwko każdemu, kto go kliknie podwójnie.
LinkedIn jest pytaniem, w jaki sposób napastnicy zdołali zebrać informacje kontaktowe dla 10 000 użytkowników, którzy otrzymali ukierunkowane wiadomości, ale podobne ataki przeciwko Monsterowi Użytkownicy w zeszłym roku polegali na danych kontaktowych skradzionych przez infekcję złośliwymi końmi trojańskimi. Korzystając z ataków podszywających się pod wiadomości z Better Business Bureau i Internal Revenue Service, oszuści mogli podnosić nazwy i tytuły biznesowe z profili na portalach społecznościowych, a nawet firmowych witrynach internetowych. Węgierska strona niedawno ujawniła lukę na Twitterze, która pozwala każdemu wpisać adres URL i zobaczyć rzekomo prywatne wiadomości.
Podobnie jak ataki niedostosowane, dostosowane wiadomości bezpośrednio potencjalne ofiary, aby otworzyć załącznik lub odwiedzić witrynę sieci Web, która następnie rozpoczyna atak. Patrik Runald, główny doradca ds. Bezpieczeństwa w F-Secure, twierdzi, że niektóre ataki w przeszłości skierowały użytkowników do witryny, która próbowała zainstalować złośliwą kontrolkę ActiveX. Kontrola została podpisana przy użyciu ważnego, ale skradzionego certyfikatu, aby uniknąć ostrzeżeń o instalacji niepodpisanego ActiveX - kolejny przykład zaawansowanego planowania, który wchodzi w tego typu konflikty.
Runald mówi, że ukierunkowane ataki - szczególnie te uruchomione przeciwko wysokiej -profilowe cele, takie jak wykonawcy wojskowi lub zbrojeni, agencje rządowe i niektóre organizacje non-profit (w tym grupy zajmujące się Tybetem i Darfurem) - zazwyczaj używają dokumentów Word, plików PowerPoint lub plików PDF jako załączników. Załączniki do wiadomości e-mail od niedawna odżyły jako wektory ataku, po pewnym czasie popadły w niełaskę wśród oszustów.
Jak zawsze, ostrożność jest niezbędna do ochrony systemu przed zatrutymi linkami e-mail lub załącznikami. Zezwalaj na uruchamianie podejrzanych linków za pomocą darmowych skanerów online, takich jak LinkScanner na Explabs.com. Innym sposobem na uniknięcie ataku z użyciem przygwożdżonego załącznika jest otwarcie go w niestandardowym programie. Na przykład otwarcie ataku na plik PDF za pomocą programu FoxIt Reader, a nie programu Adobe Reader, prawdopodobnie go niszczy - co jest jeszcze jednym powodem do wypróbowania alternatywnych aplikacji.
Obserwuj mobilne złośliwe oprogramowanie i ukierunkowane ataki, ostrzega McAfee
Najnowszy raport o zagrożeniach firmy McAfee ilustruje rosnące zagrożenie mobilnym złośliwym oprogramowaniem, szczególnie atakującym urządzenia z Androidem .
Opinia: CISPA nie jest złym prawem naruszającym prywatność, które według ciebie jest
Cyberprzestępstwem Dzielenie się i ochrona ustawy (CISPA) ma kontrole i ograniczenia, które sprawiają, że jest o wiele mniej przerażająca niż jest przedstawiana przez przeciwników.
Naukowcy odkrywają szkodliwe oprogramowanie ukierunkowane na internetowe oprogramowanie do handlu akcjami
Badacze bezpieczeństwa z rosyjskich dochodzeń w sprawie cyberprzestępczości, firma Groub-IB, niedawno zidentyfikowała nowy kawałek złośliwego oprogramowania, którego celem było kradzież dane logowania z wyspecjalizowanego oprogramowania używanego do handlu akcjami i innymi papierami wartościowymi online.