Składniki

Ukierunkowane ataki e-mail: Bull's Eye jest na Ciebie

Strajk Kobiet. Joanna Scheuring-Wielgus o ataku na protestujących

Strajk Kobiet. Joanna Scheuring-Wielgus o ataku na protestujących
Anonim

O wiele bardziej niebezpieczne niż zwykły atak e-mail, ukierunkowane at-tacki wybierają konkretną osobę jako potencjalną ofiarę i dostosowują swoją wiadomość do tego odbiorcy. Ponieważ ich twórcy starannie opracowują komunikaty (na przykład z kilkoma błędami w pisowni i gramatyce), ataki te nie mają wskaźników ostrzegawczych i tym samym mają znacznie większą szansę na pochwycenie ofiary.

Wysyłany ostatnio e-mail do Użytkownicy LinkedIn zastosowali ten schemat. E-mail, który wydaje się pochodzić z [email protected] i adresy członków LinkedIn po imieniu, ma na celu dostarczyć żądaną listę eksportowanych kontaktów biznesowych. W rzeczywistości załącznik powoduje atak na szkodliwe oprogramowanie przeciwko każdemu, kto go kliknie podwójnie.

LinkedIn jest pytaniem, w jaki sposób napastnicy zdołali zebrać informacje kontaktowe dla 10 000 użytkowników, którzy otrzymali ukierunkowane wiadomości, ale podobne ataki przeciwko Monsterowi Użytkownicy w zeszłym roku polegali na danych kontaktowych skradzionych przez infekcję złośliwymi końmi trojańskimi. Korzystając z ataków podszywających się pod wiadomości z Better Business Bureau i Internal Revenue Service, oszuści mogli podnosić nazwy i tytuły biznesowe z profili na portalach społecznościowych, a nawet firmowych witrynach internetowych. Węgierska strona niedawno ujawniła lukę na Twitterze, która pozwala każdemu wpisać adres URL i zobaczyć rzekomo prywatne wiadomości.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Podobnie jak ataki niedostosowane, dostosowane wiadomości bezpośrednio potencjalne ofiary, aby otworzyć załącznik lub odwiedzić witrynę sieci Web, która następnie rozpoczyna atak. Patrik Runald, główny doradca ds. Bezpieczeństwa w F-Secure, twierdzi, że niektóre ataki w przeszłości skierowały użytkowników do witryny, która próbowała zainstalować złośliwą kontrolkę ActiveX. Kontrola została podpisana przy użyciu ważnego, ale skradzionego certyfikatu, aby uniknąć ostrzeżeń o instalacji niepodpisanego ActiveX - kolejny przykład zaawansowanego planowania, który wchodzi w tego typu konflikty.

Runald mówi, że ukierunkowane ataki - szczególnie te uruchomione przeciwko wysokiej -profilowe cele, takie jak wykonawcy wojskowi lub zbrojeni, agencje rządowe i niektóre organizacje non-profit (w tym grupy zajmujące się Tybetem i Darfurem) - zazwyczaj używają dokumentów Word, plików PowerPoint lub plików PDF jako załączników. Załączniki do wiadomości e-mail od niedawna odżyły jako wektory ataku, po pewnym czasie popadły w niełaskę wśród oszustów.

Jak zawsze, ostrożność jest niezbędna do ochrony systemu przed zatrutymi linkami e-mail lub załącznikami. Zezwalaj na uruchamianie podejrzanych linków za pomocą darmowych skanerów online, takich jak LinkScanner na Explabs.com. Innym sposobem na uniknięcie ataku z użyciem przygwożdżonego załącznika jest otwarcie go w niestandardowym programie. Na przykład otwarcie ataku na plik PDF za pomocą programu FoxIt Reader, a nie programu Adobe Reader, prawdopodobnie go niszczy - co jest jeszcze jednym powodem do wypróbowania alternatywnych aplikacji.