Komponentit

Mga Na-target na Pag-atake sa E-Mail: Ang Bull's-Eye Ay Nasa Iyo

Fundamentals of Bullseye Pistol Shooting with Brian Zins: Aiming

Fundamentals of Bullseye Pistol Shooting with Brian Zins: Aiming
Anonim

Malayong mas mapanganib kaysa sa isang normal na pag-atake sa e-mail, na naka-target sa mga pagpipilian na pumili ng isang partikular na tao bilang inaasahang biktima at ipasadya ang kanilang mensahe sa tatanggap na iyon. Sapagkat ang mga tagalikha ng mga tagalikha ay maingat na gumagawa ng mga mensahe (halimbawa, may ilang mga spelling at grammatical error), ang mga pag-atake na ito ay walang mga tagapagpahiwatig na nagsasabi ng tale at sa gayon ay mas malaki ang posibilidad ng paghagupit ng biktima.

Ang isang kamakailang e-mail na ipinadala sa Sinundan ng mga gumagamit ng LinkedIn ang pattern na ito. Ang e-mail, na mukhang nagmula sa [email protected] at tumutugon sa mga miyembro ng LinkedIn sa pamamagitan ng pangalan, ay nagmamay-ari upang magbigay ng isang hiniling na listahan ng mga na-export na contact sa negosyo. Sa katunayan, ang attachment ay naglulunsad ng pag-atake ng malware laban sa sinuman na nag-double-click nito.

Ang LinkedIn ay imum sa tanong kung paano pinamamahalaang ang mga attackers upang iangat ang impormasyon ng contact para sa 10,000 mga gumagamit na nakatanggap ng mga naka-target na mensahe, ngunit katulad na mga pag-atake laban sa Halimaw Ang mga gumagamit noong nakaraang taon ay umasa sa data ng contact na ninakaw sa pamamagitan ng impeksyon ng isang Trojan horse malware. Ang paggamit ng mga pag-atake na nagtatampok bilang mga mensahe mula sa Better Business Bureau at sa Internal Revenue Service, ang mga scammer ay maaaring nakakuha ng mga pangalan at pamagat ng negosyo mula sa mga profile sa mga social networking site at kahit na mga Web site ng kumpanya. Ang isang site ng Hungarian kamakailan ay nagbigay ng kahinaan sa Twitter na nagbibigay-daan sa sinuman na mag-type ng isang URL at makita ang mga pribadong mensahe.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Tulad ng mga hindi naka-target na pag-atake, ang mga potensyal na biktima upang magbukas ng isang attachment o upang bisitahin ang isang Web site, na pagkatapos ay ilunsad ang isang pag-atake. Sinabi ni Patrik Runald, punong tagapangasiwa ng seguridad na may F-Secure, na ang ilang mga pag-atake sa mga nakalipas na nakadirekta na mga gumagamit upang bisitahin ang isang site na nagsisikap na mag-install ng malisyosong kontrol ng ActiveX. Ang kontrol ay nilagdaan ng wastong ngunit ninakaw na sertipiko upang maiwasan ang mga babala tungkol sa pag-install ng isang unsigned ActiveX - isa pang halimbawa ng sopistikadong pagpaplano na napupunta sa ganitong uri ng con.

Sinasabi ng Runald na naka-target na mga pag-atake - lalo na ang mga inilunsad laban sa mataas - Mga target na profile tulad ng mga kontratista ng militar o pagtatanggol, mga ahensya ng gobyerno, at ilang mga hindi pangkalakal na samahan (kabilang ang mga grupo na may kinalaman sa Tibet at Darfur) - karaniwang gumagamit ng mga dokumento ng Word, mga file na PowerPoint, o mga PDF bilang mga kalakip. Ang mga attachment ng e-mail ay nagtamasa ng isang kamakailan-lamang na muling pagkabuhay bilang mga vectors ng pag-atake pagkatapos ng pagbagsak ng di-pagsang-ayon sa mga crooks sa loob ng ilang panahon.

Tulad ng nakasanayan, ang pag-iingat ay mahalaga sa pagprotekta sa iyong system mula sa mga nakakalason na mga link sa e-mail o mga attachment. Gumawa ng isang ugali upang patakbuhin ang pinaghihinalaang mga link nakaraang mga libreng online scanner tulad ng LinkScanner sa Explabs.com. Ang isa pang paraan upang maiwasan ang pag-atake ng isang pandaraya na nakatago ay ang buksan ito sa isang hindi karaniwang programa. Halimbawa, ang pagbubukas ng isang PDF na pag-atake sa FoxIt Reader sa halip na sa Adobe Reader ay malamang na mag-neuter ito - na higit na dahilan upang subukan ang mga alternatibong aplikasyon.