Alkatrészek

Célzott e-mail támadások: A Bull's-Eye on You

Das Phänomen Bruno Gröning – Dokumentarfilm – TEIL 3

Das Phänomen Bruno Gröning – Dokumentarfilm – TEIL 3
Anonim

A veszélyes, mint egy normál e-mail támadás, a célpontok kiválasztják az adott személyt, mint a leendő áldozatot, és az üzenetet az adott címzetthez igazítják. Mivel alkotóik gondosan kézbesítik az üzeneteket (például kevés helyesírási és nyelvtani hiba esetén), ezek a támadások nem rendelkeznek rejtjelző mutatókkal, és így sokkal nagyobb esélyük van arra, hogy áldozatot kovácsoljanak.

Egy nemrégiben küldött e-mail robbanás A LinkedIn-felhasználók követik ezt a mintát. Az e-mail, amely úgy tűnik, hogy a [email protected]ól származik, és a LinkedIn tagok név szerint címezik, arra törekszik, hogy megadja az exportált üzleti kapcsolatok kért listáját. Valójában a melléklet a malware támadást indít mindazok ellen, akik duplán kattintanak rá.

A LinkedIn a mum az a kérdés, hogy a támadók hogyan sikerült feloldaniuk a célzott üzeneteket megkapó 10 ezer felhasználó elérhetőségi adatait, de hasonló támadások a Monster ellen.com felhasználók tavaly támadtak a kontaktus adatok ellopták keresztül egy trójai falú rosszindulatú fertőzés fertőzés. A Better Business Bureau és az Internal Revenue Service üzeneteinek álcázott támadások segítségével a csalók már felemelték a neveket és az üzleti címeket a profilokról a közösségi oldalakon, sőt a cég weboldalain is. És egy magyar site nemrég nyilvánosságra hozta a Twitter sérülékenységét, amely lehetővé teszi bárkinek, hogy írjon be egy URL-t, és állítólag privát üzeneteket nézzen.

[További olvasás: Hogyan távolítsunk el rosszindulatú programokat Windows számítógépéről]

Mint nem célzott támadások, a potenciális áldozatok számára, hogy megnyitják a mellékletet, vagy meglátogassanak egy webhelyet, amely egy támadást indít. Patrik Runald, az F-Secure vezető biztonsági tanácsadója elmondta, hogy a korábbi támadások arra utasították a felhasználókat, hogy látogassanak el egy olyan webhelyre, amely megpróbált rosszindulatú ActiveX-vezérlőt telepíteni. A vezérlőt egy érvényes, de lopott tanúsítvánnyal írták alá, hogy elkerülje az aláírás nélküli ActiveX telepítésével kapcsolatos figyelmeztetéseket - ez a példa a kifinomult tervezésre, amely az ilyen jellegű konaktusba kerül.

Runald szerint a célzott támadások - -profile célok, például katonai vagy védelmi vállalkozók, kormányzati szervek és egyes nonprofit szervezetek (beleértve a tibeti és dárfúri csoportokat is) - tipikusan Word-dokumentumokat, PowerPoint-fájlokat vagy PDF-fájlokat csatolnak. Az e-mail mellékletek nemrégiben újra támadtak támadási vektorokként, miután egy ideig megbotránkoztak a bűnözők között.

Mint mindig, a körültekintés elengedhetetlen ahhoz, hogy megvédje a rendszert a mérgezett e-mail címekről vagy mellékletekről. Győződjön meg róla, hogy gyanús linkeket futtat a múltban ingyenes online szkennerek, mint a LinkScanner az Explabs.com oldalon. Egy másik módja annak, hogy elkerüljék, hogy támadja meg a csípős csapdába helyezett szerelvényt, hogy egy nem szabványos programban nyissa meg. Például egy támadó PDF megnyitása a FoxIt Reader programmal az Adobe Reader helyett, valószínűleg kicsibbé teszi - ez annál is inkább az alternatív alkalmazások kipróbálásához.