Các thành phần

Các cuộc tấn công E-mail Nhắm mục tiêu: Con mèo đang ở Bạn

Con Đường Em Chọn 2 [Nhạc Rap]

Con Đường Em Chọn 2 [Nhạc Rap]
Anonim

Nguy hiểm hơn nhiều so với cuộc tấn công e-mail bình thường, nhắm mục tiêu tấn công chọn một người cụ thể làm nạn nhân tương lai và điều chỉnh thông điệp của họ cho người nhận đó. Kể từ khi người sáng tạo của họ tạo ra các thông điệp một cách cẩn thận (ví dụ như có ít lỗi chính tả và lỗi ngữ pháp), các cuộc tấn công này không có các chỉ số báo cáo và do đó có cơ hội lớn hơn để bẫy nạn nhân.

Một vụ tấn công e-mail gần đây được gửi tới Người dùng LinkedIn đã theo mẫu này. E-mail, dường như đã đến từ [email protected] và địa chỉ các thành viên LinkedIn theo tên, nhằm mục đích cung cấp danh sách yêu cầu của các địa chỉ liên lạc kinh doanh xuất khẩu.

  • LinkedIn là mẹ của câu hỏi về cách kẻ tấn công quản lý để nâng thông tin liên lạc cho 10.000 người dùng đã nhận được tin nhắn,.com người sử dụng cuối năm dựa vào dữ liệu liên lạc bị đánh cắp thông qua một Trojan lây nhiễm phần mềm độc hại. Sử dụng các cuộc tấn công giả mạo như các thông điệp từ Better Business Bureau và Internal Revenue Service, kẻ lừa đảo có thể đã nhấc tên và tên doanh nghiệp khỏi các cấu hình trên các trang web mạng xã hội và thậm chí các trang Web của công ty. Và một trang web Hungary gần đây đã tiết lộ một lỗ hổng trên Twitter cho phép mọi người gõ một URL và xem các tin nhắn được cho là tin cá nhân.

    [Đọc thêm: Cách loại bỏ phần mềm độc hại từ máy tính Windows của bạn]

    Giống như các cuộc tấn công không nhắm mục tiêu, các nạn nhân tiềm năng để mở một tập tin đính kèm hoặc truy cập vào một trang web, sau đó khởi động một cuộc tấn công. Patrik Runald, cố vấn an ninh chính của F-Secure nói rằng một số cuộc tấn công trong quá khứ đã hướng dẫn người dùng truy cập vào một trang web đã cố gắng để cài đặt một điều khiển ActiveX malicous. Việc kiểm soát được ký kết với giấy chứng nhận hợp lệ nhưng bị đánh cắp để tránh những cảnh báo về việc cài đặt một ActiveX unsigned - một ví dụ khác về kế hoạch phức tạp đi vào con đường này.

    Runald nói rằng các cuộc tấn công nhắm mục tiêu - (ví dụ như các nhóm liên quan đến Tây Tạng và Darfur) thường sử dụng tài liệu Word, tệp PowerPoint hoặc tệp PDF dưới dạng tệp đính kèm. E-mail đính kèm đã được hưởng một sự hồi sinh gần đây như là các vệt tấn công sau khi rơi vào tình trạng bất hòa giữa các kẻ gian trong một thời gian.

    Như mọi khi, thận trọng thực hiện là điều cần thiết để bảo vệ hệ thống của bạn khỏi các đường dẫn email độc hại hoặc đính kèm. Làm cho nó một thói quen để chạy liên kết nghi can qua các máy quét trực tuyến miễn phí như LinkScanner tại Explabs.com. Một cách khác để tránh bị tấn công bởi một tập tin đính kèm bẫy ngô là để mở nó trong một chương trình không chuẩn. Ví dụ, mở một file PDF tấn công với Foxit Reader thay vì với Adobe Reader chắc chắn sẽ làm cho nó trở nên trơ trẽn hơn - đó là tất cả lý do để thử các ứng dụng khác