Компоненты

Нападения адресной электронной почты: Bull's-Eye на вас

Bullseye

Bullseye
Anonim

Более опасно, чем обычная атака по электронной почте, целевые атаки выбирают конкретного человека в качестве предполагаемой жертвы и портят свое сообщение этому получателю. Поскольку их создатели тщательно обрабатывают сообщения (например, с небольшим количеством орфографических и грамматических ошибок), эти атаки не имеют индикаторных индикаторов и, следовательно, имеют гораздо больший шанс заманить жертву.

Недавний взлом электронной почты, отправленный Пользователи LinkedIn следовали этому шаблону. Электронная почта, которая, по-видимому, получена по адресу [email protected] и адресована членам LinkedIn по имени, предназначена для предоставления запрошенного списка экспортируемых деловых контактов. В действительности, приложение запускает вредоносное нападение на всех, кто дважды щелкает по нему.

LinkedIn относится к вопросу о том, как злоумышленники смогли снять контактную информацию для 10 000 пользователей, которые получили целевые сообщения, но аналогичные атаки против монстров.com в прошлом году полагались на данные о контактах, похищенные с помощью заражения вредоносными программами троянских коней. Используя атаки, маскирующиеся как сообщения от Бюро лучшего бизнеса и службы внутренних доходов, мошенники, возможно, подняли имена и названия бизнеса из профилей на сайтах социальных сетей и даже на веб-сайтах компаний. Недавно венгерский сайт раскрыл уязвимость Twitter, которая позволяет любому пользователю вводить URL-адрес и видеть, возможно, личные сообщения.

[Подробнее читайте: Как удалить вредоносное ПО с вашего ПК с Windows]

Как и нецелевые атаки, потенциальным жертвам открыть вложение или посетить веб-сайт, который затем запускает нападение. Патрик Рундал (Patrik Runald), главный советник по безопасности с F-Secure, говорит, что некоторые атаки в прошлом побуждали пользователей посещать сайт, который пытался установить злостный элемент управления ActiveX. Элемент управления был подписан с действительным, но украденным сертификатом, чтобы избежать предупреждений об установке неподписанного ActiveX - еще один пример сложного планирования, который входит в этот тип con.

Runald говорит, что целенаправленные атаки - в частности, запущенные против высоких -профильные цели, такие как военные или оборонные подрядчики, правительственные учреждения и некоторые некоммерческие организации (включая группы, занимающиеся Тибетом и Дарфуром) - обычно используют документы Word, файлы PowerPoint или PDF-файлы в качестве вложений. Вложения электронной почты получили недавнее возрождение в качестве векторов атаки после некоторого вреда среди мошенников.

Как всегда, осторожность важна для защиты вашей системы от отравленных ссылок электронной почты или вложений. Сделать привычкой запускать подозрительные ссылки через бесплатные онлайн-сканеры, такие как LinkScanner на Explabs.com. Другой способ избежать нападения с привязкой к ловушке - открыть его в нестандартной программе. Например, открытие PDF-файла для атаки с помощью FoxIt Reader, а не с помощью Adobe Reader, вероятно, приведет к его ускорению, что является еще более поводом для тестирования альтернативных приложений.