Komponenter

Målta E-post Attacks: Bulls Eye är på dig

Bull's Eye: A Pope in Sugoi, a challenge and Baba's two left feet

Bull's Eye: A Pope in Sugoi, a challenge and Baba's two left feet
Anonim

Mycket farligare än en vanlig e-postattack, riktade till klibbar väljer en viss person som det potentiella offeret och skräddarsy sitt meddelande till den mottagaren. Eftersom deras skapare hantar meddelandena försiktigt (med få stavningsfel och grammatiska fel), så saknar dessa attacker indikatorindikatorer och har därmed en mycket större chans att snara ett offer.

En ny e-postblast skickad ut till LinkedIn-användare följde detta mönster. E-postmeddelandet, som tycks ha kommit från [email protected] och adresserar LinkedIn-medlemmar med namn, avser att ge en önskad lista över exporterade affärskontakter. I själva verket lanserar bifogandet ett skadligt misshandel mot alla som dubbelklickar det.

LinkedIn är mamma om frågan om hur angripare lyckades lyfta kontaktinformationen för de 10.000 användare som mottog riktade meddelanden, men liknande attacker mot Monster.com-användare förra året lita på kontaktuppgifter som stulits via en trojansk häst malwareinfektion. Genom att använda attacker som maskerar som meddelanden från Better Business Bureau och Internal Revenue Service kan svindlarna ha lyftt namn och företagstitlar från profiler på sociala nätverk och till och med företagets webbplatser. Och en ungerskt webbplats avslöjade nyligen en kvicksäkerhet för Twitter som gör det möjligt för någon att skriva in en webbadress och se förmodligen privata meddelanden.

[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Som skräddarsydda attacker, skräddarsydda meddelandena direkt potentiella offer för att öppna en bilaga eller att besöka en webbplats, som sedan startar ett angrepp. Patrik Runald, chef säkerhetsrådgivare med F-Secure, säger att vissa attacker i det förflutna riktade användarna till att besöka en webbplats som försökte installera en illamående ActiveX-kontroll. Kontrollen undertecknades med ett giltigt men stulet certifikat för att undvika varningarna om att installera en osignerad ActiveX - ett annat exempel på den sofistikerade planeringen som går in i den här typen av kon.

Runald säger att riktade attacker - särskilt de som lanserades mot höga -profila mål som militär- eller försvarskontraktorer, myndigheter och vissa ideella organisationer (inklusive grupper som berörs av Tibet och Darfur) - brukar använda Word-dokument, PowerPoint-filer eller PDF-filer som bilagor. E-postbilagor har haft en ny uppgång som angreppsvektorer efter att ha blivit disfavor bland skurkar under en tid.

Som alltid är det viktigt att utöva försiktighet för att skydda ditt system från förgiftade e-postlänkar eller bilagor. Gör det vanligt att springa misstänkta länkar över gratis online-scannrar som LinkScanner på Explabs.com. Ett annat sätt att undvika att bli attackerad av en booby-infångad bilaga är att öppna den i ett icke-standardprogram. Om du till exempel öppnar en attack-PDF med FoxIt Reader istället för med Adobe Reader, skulle det troligtvis bli en nyare fråga - vilket är allt mer anledning att prova alternativa applikationer.