Bileşenler

Hedefli E-Posta Saldırıları: Bull's-Eye Sizin İçin Oldu

BRAVO N-AI STIL-HALOWEEN EDITION

BRAVO N-AI STIL-HALOWEEN EDITION
Anonim

Normal bir e-posta saldırısından çok daha tehlikeli, hedeflenen e-postalar potansiyel kurban olarak belirli bir kişiyi seçer ve mesajını bu alıcıya uyarlar. İçerik oluşturucuları mesajları dikkatlice hazırladıkları için (örneğin birkaç yazım ve dilbilgisi hatasıyla), bu saldırılar anlatı göstergelerinden yoksundur ve bu nedenle kurbanı yakalama şansı çok daha yüksektir.

Son zamanlarda meydana gelen bir e-posta patlaması LinkedIn kullanıcıları bu modeli takip etti. Support@linkedin.com adresinden geldiği ve LinkedIn üyelerine ismini verdiği e-postanın, talep edilen dış ticaret irtibat kişilerinin listesini sağladığını iddia ediyor. Gerçekte, eklenti çift tıklayan herkese karşı kötü amaçlı bir saldırı başlatıyor.

LinkedIn, saldırganların hedeflenen mesajları alan 10.000 kullanıcı için iletişim bilgilerini nasıl kaldırdığını sorduğunda, ancak Canavar'a karşı benzer saldırılarda bulunan anne. Geçtiğimiz yıl.com kullanıcılar bir Truva atı kötü amaçlı yazılım enfeksiyonu ile çalınan iletişim bilgilerine dayanıyordu. Better Business Bureau ve Internal Revenue Service'den mesaj olarak maskelenen saldırıları kullanarak, dolandırıcılar, sosyal ağ sitelerinde ve hatta şirket Web sitelerinde bulunan profillerden ad ve iş unvanlarını kaldırmış olabilir. Ve bir Macar sitesi yakın zamanda, bir URL'ye yazı yazıp, özel mesajlar görmeye izin veren bir Twitter güvenlik açığını açıkladı.

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]

Hedeflenmemiş saldırılar gibi, doğrudan uyarlanmış iletiler Potansiyel kurbanlar bir ek açma veya bir web sitesini ziyaret etme, daha sonra bir saldırı başlatır. F-Secure ile baş güvenlik danışmanı Patrik Runald, geçmişte yapılan bazı saldırıların, kullanıcıları tehlikeli bir ActiveX denetimi yüklemeye çalışan bir siteyi ziyaret etmeye yönlendirdiğini söylüyor. Kontrol, imzalanmamış bir ActiveX'in kurulması ile ilgili uyarılardan kaçınmak için geçerli fakat çalınan bir sertifika ile imzalandı. Bu tür bir konuma giden karmaşık planlamanın bir başka örneği.

Runald, hedefe yönelik saldırıların, özellikle de Askeri veya savunma müteahhitleri, devlet kurumları ve bazı kar amacı gütmeyen kuruluşlar (Tibet ve Darfur ile ilgili gruplar dahil) gibi uygun hedefler - genellikle Word belgeleri, PowerPoint dosyaları veya PDF'leri ek olarak kullanır. E-posta ekleri bir süredir dolandırıcılıklardan hoşnutsuzluğa düştükten sonra saldırı vektörleri olarak yeni bir canlanma geçirdiler.

Her zaman olduğu gibi, sisteminizi zehirlenmiş e-posta bağlantılarından veya ek parçalarından korumak için her zaman dikkatli olmak gerekir. Şüpheli bağlantıları, LinkScanner gibi Explabs.com gibi ücretsiz çevrimiçi tarayıcıların geçmişinde çalıştırmak için bir alışkanlık haline getirin. Bubi tuzağı takılmış bir ek tarafından saldırıya uğramamak için başka bir yol, standart olmayan bir programda açmaktır. Örneğin, Adobe Reader yerine FoxIt Reader ile bir saldırı PDF'sini açmak muhtemelen olası bir durumdur - bu da alternatif uygulamaları denemek için daha fazla neden olabilir.