Συστατικά

Στοχευμένες επιθέσεις ηλεκτρονικού ταχυδρομείου: Το μάτι του ταύρου είναι σε εσάς

Top 10 Τρόποι Να Σωθείτε Από Επιθέσεις Ζώων

Top 10 Τρόποι Να Σωθείτε Από Επιθέσεις Ζώων
Anonim

Πολύ πιο επικίνδυνο από μια κανονική επίθεση μέσω ηλεκτρονικού ταχυδρομείου, οι στοχευόμενοι στόχοι επιλέγουν ένα συγκεκριμένο άτομο ως υποψήφιο θύμα και προσαρμόζουν το μήνυμά τους στον αποδέκτη. Δεδομένου ότι οι δημιουργοί τους επεξεργάζονται προσεκτικά τα μηνύματα (με λίγα ορθογραφικά και γραμματικά λάθη, για παράδειγμα), οι επιθέσεις αυτές δεν έχουν ενδεικτικές ενδείξεις και έτσι έχουν πολύ μεγαλύτερη πιθανότητα να τραυματιστούν θύματα.

Μια πρόσφατη έκρηξη μέσω ηλεκτρονικού ταχυδρομείου αποστέλλεται Οι χρήστες του LinkedIn ακολούθησαν αυτό το μοτίβο. Το ηλεκτρονικό ταχυδρομείο, το οποίο φαίνεται να προέρχεται από την υποστήριξη@linkedin.com και απευθύνεται στα μέλη του LinkedIn με βάση το όνομα, αποσκοπεί στην παροχή μιας ζητούμενης λίστας εξαγόμενων επιχειρηματικών επαφών. Στην πραγματικότητα, το συνημμένο ξεκινά μια επίθεση κακόβουλου λογισμικού σε όποιον κάνει διπλό κλικ.

Η LinkedIn είναι η μαμά για το πώς οι επιτιθέμενοι κατάφεραν να άρει τα στοιχεία επικοινωνίας για τους 10.000 χρήστες που έλαβαν τα στοχοθετημένα μηνύματα, αλλά παρόμοιες επιθέσεις εναντίον του Monster.com χρήστες πέρυσι βασίστηκαν σε δεδομένα επαφών που είχαν κλαπεί μέσω λοίμωξης από κακόβουλο λογισμικό για το Δούρειο Ίππο. Χρησιμοποιώντας επιθέσεις που περιπλέκονται ως μηνύματα από το Γραφείο Καλύτερης Επιχειρηματικής Υπηρεσίας και την Υπηρεσία Εσωτερικών Εισοδήματος, οι απατεώνες ενδέχεται να έχουν καταργήσει ονόματα και επιχειρηματικούς τίτλους από προφίλ σε ιστότοπους κοινωνικής δικτύωσης και ακόμη και ιστότοπους εταιρειών. Και ένας ιστότοπος της Ουγγαρίας αποκάλυψε πρόσφατα ένα θέμα ευπάθειας Twitter το οποίο επιτρέπει σε οποιονδήποτε να πληκτρολογεί μια διεύθυνση URL και να βλέπει υποθετικά ιδιωτικά μηνύματα.

[Περαιτέρω ανάγνωση: Τρόπος κατάργησης κακόβουλου λογισμικού από τον υπολογιστή σας Windows]

Όπως και οι μη στοχοθετημένες επιθέσεις, πιθανά θύματα να ανοίξουν ένα συνημμένο ή να επισκεφτούν μια τοποθεσία Web, η οποία στη συνέχεια ξεκινά μια επίθεση. Ο Patrik Runald, επικεφαλής σύμβουλος ασφάλειας με την F-Secure, λέει ότι κάποιες επιθέσεις στο παρελθόν στρέφουν τους χρήστες να επισκεφτούν έναν ιστότοπο ο οποίος προσπάθησε να εγκαταστήσει ένα κακόβουλο στοιχείο ελέγχου ActiveX. Ο έλεγχος υπογράφηκε με ένα έγκυρο αλλά κλαπεί πιστοποιητικό για να αποφευχθούν οι προειδοποιήσεις σχετικά με την εγκατάσταση ενός μη υπογεγραμμένου ActiveX - ένα άλλο παράδειγμα του εξελιγμένου σχεδιασμού που πηγαίνει σε αυτόν τον τύπο con.

Η Runald λέει ότι οι στοχευμένες επιθέσεις - - στόχοι όπως στρατιωτικοί ή αμυντικοί εργολάβοι, κυβερνητικοί οργανισμοί και ορισμένοι μη κερδοσκοπικοί οργανισμοί (συμπεριλαμβανομένων ομάδων που ασχολούνται με το Θιβέτ και το Νταρφούρ) - συνήθως χρησιμοποιούν ως συνημμένα έγγραφα Word, αρχεία PowerPoint ή αρχεία PDF. Τα συνημμένα ηλεκτρονικού ταχυδρομείου έχουν απολαύσει μια πρόσφατη αναζωπύρωση ως φορείς επίθεσης μετά από να πέσουν σε δυσφήμηση μεταξύ απατεώνων για κάποιο χρονικό διάστημα.

Όπως πάντα, η προσοχή είναι απαραίτητη για την προστασία του συστήματός σας από δηλητηριασμένους συνδέσμους ηλεκτρονικού ταχυδρομείου ή συνημμένα. Κάντε τη συνήθεια να τρέχετε ύποπτους συνδέσμους πέρα ​​από τους δωρεάν ηλεκτρονικούς σαρωτές, όπως το LinkScanner στο Explabs.com. Ένας άλλος τρόπος να αποφευχθεί η επίθεση από ένα παγιδευμένο συνημμένο είναι να το ανοίξετε σε ένα μη τυπικό πρόγραμμα. Για παράδειγμα, το άνοιγμα ενός αρχείου PDF επίθεσης με το FoxIt Reader αντί του Adobe Reader θα μπορούσε να το στερέψει - κάτι που είναι ακόμα περισσότερο λόγος για να δοκιμάσετε εναλλακτικές εφαρμογές.