Komponentit

Kohdennettuja sähköpostin hyökkäyksiä: Bull's-Eye on sinä

? Kohdistettu meditaatio - Ohjaus Lucid-uneen

? Kohdistettu meditaatio - Ohjaus Lucid-uneen
Anonim

Suurempi vaarallinen kuin normaali sähköpostihyökkäys, kohdennetut tietotyypit valitsevat tietyn henkilön tulevana uhrinaan ja räätälöivät viestinsä kyseiselle vastaanottajalle. Koska niiden luojat tekevät viestit huolellisesti (muutamia kirjoitus- ja kieliopillisia virheitä), näillä hyökkäyksillä ei ole kertaluonteisia indikaattoreita ja niillä on siten paljon suurempi mahdollisuus uhraa uhria.

Viimeaikainen sähköpostirobotti lähetettiin LinkedIn-käyttäjät noudattivat tätä mallia. Sähköposti, joka näyttää tulevan osoitteesta [email protected] ja joka koskee LinkedIn-jäseniä nimen mukaan, pyrkii antamaan pyydetyn luettelon vietyistä liiketoimintakontakteista. Todellisuudessa liite käynnistää haittaohjelmien hyökkäyksen kenelle tahansa, joka napsauttaa sitä kaksoisnapsauttamalla.

LinkedIn on äiti, kun kysymys siitä, kuinka hyökkääjät onnistui nostamaan kontaktitiedot 10 000 käyttäjälle, jotka saivat kohdennetut viestit, mutta samankaltaiset hyökkäykset Monsteria vastaan.com-käyttäjät viime vuonna luotettiin yhteystietoihin, jotka oli varastettu Troijan hevosen haittaohjelmatartunnan kautta. Hyökkäysten hyökkäykset hyökkäävät Better Business Bureau ja Internal Revenue Service -viestien avulla, huijarit ovat saattaneet nostaa nimiä ja yrityksen nimiä profiileista sosiaalisen verkostoitumisen sivustoilla ja jopa yrityksen verkkosivustoilla.

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

Kuten ei-kohdennetut hyökkäykset, räätälöidyt viestit ohjaavat suoraan WWW-sivustoa potentiaaliset uhrit voivat avata liitetiedoston tai käydä verkkosivulla, joka sitten käynnistää hyökkäyksen. F-Securen turvallisuuspäällikkö Patrik Runald kertoo, että eräät aiemmin kohdistetut hyökkäykset ohjasivat käyttäjää käymään sivustossa, joka yritti asentaa epäilyttävä ActiveX-ohjaus. Valvonta allekirjoitettiin kelvollisella mutta varastetulla sertifikaatilla, jotta vältyttäisiin varoituksilta allekirjoittamattoman ActiveX-asennuksen varalta. Tämä on toinen esimerkki tämäntyyppisestä konsiosta.

Runald sanoo, että kohdennetut hyökkäykset - -profile-kohteet, kuten sotilas- tai puolustusalan urakoitsijat, valtion virastot ja tietyt voittoa tavoittelemattomat organisaatiot (mukaan lukien tiibetiläiset ja darfurilaiset ryhmät) - yleensä käyttävät Word-asiakirjoja, PowerPoint-tiedostoja tai PDF-tiedostoja liitetiedostoina. Sähköpostiliitteet ovat äskettäin uusiutuneet hyökkäysvektoreiksi, kun ne ovat joutuneet epäkohtien joukkoon jonkin aikaa.

Kuten aina, varovaisuus on välttämätön järjestelmän suojaamiseksi myrkytyiltä sähköpostiliitteiltä tai liitetiedostoilta. Tee se tapa käyttää epäiltyjä linkkejä aiempien online-skannereiden, kuten LinkScannerin, avulla Explabs.comissa. Toinen tapa, jolla vältetään hyökkäämäinen jumittumaton kiinnike, on avata se ei-standardi-ohjelmassa. Esimerkiksi apu-PDF: n avaaminen FoxIt Reader -ohjelmistolla Adobe Readerin sijasta todennäköisesti sytyttää sen - mikä on syy kokeilla vaihtoehtoisia sovelluksia.