"Barr On The Run" — Trump's Mob Lawyer Barr, by Founders Sing
أقل من 24 ساعة بعد وفاة مايكل جاكسون ، يستغل المحتالون الاهتمام العام بمحاولاتهم لنشر البريد المزعج والبرامج الضارة. ويقول باحثون أمنيون إنهم لاحظوا مئات الحالات من الرسائل الخبيثة التي تتنكر في صورة معلومات عن وفاة جاكسون. ويقول البعض منهم ، في غضون دقائق من الأخبار.
تجنب هذه التهديدات ليس من الصعب ، على الرغم من: إنها مجرد مسألة البقاء في خطوة واحدة إلى الأمام. إليك بعض تكتيكات المهاجمين وما يمكنك فعله لمنعهم من الوقوع ضحية.
E-Mail Address Harvesting
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]بدأت رسائل البريد الإلكتروني تداول يوم الخميس مدعيا أن يكون "معلومات حيوية" حول وفاة جاكسون. تطلب الرسائل من المستخدمين الاستجابة حتى يصبحوا مطلعين على التفاصيل "السرية".
على عكس العديد من التهديدات المستندة إلى الويب ، لا تحاول هذه الرسائل الإلكترونية الضغط على أي شيء ؛ بدلاً من ذلك ، يعتقد المحللون أنهم يحاولون على الأرجح الرد عليك حتى يمكن تأكيد عنوانك لأغراض البريد العشوائي في المستقبل.
"يمكن لمرسلي البريد المزعج حصاد عناوين البريد الإلكتروني الخاصة بالمستلمين بسهولة عبر عنوان بريد إلكتروني مباشر مجاني إذا مستخدمو الكمبيوتر يردون على رسالة البريد المزعج ، "يشرح الباحثون في شركة Sophos الأمنية.
Hidden Trojan Infecting
خدعة أخرى تأخذ مقاربة أكثر اعتيادية لتقديم روابط قائمة على البريد الإلكتروني ، ويفترض أنها تحتوي على مقاطع فيديو حصرية وصور لمايكل جاكسون. يبدو أن هذه الرسائل تتضمن أيضًا مقاطع فيديو YouTube مضمنة بالداخل. ومع ذلك ، إذا حاولت اتباع الارتباطات أو تشغيل الفيديو ، فقد ينتهي بك الأمر مع وجود برامج ضارة على جهاز الكمبيوتر الخاص بك - دون حتى معرفة ذلك.
"يتم فتح موقع ويب شرعي … بواسطة المتصفح الافتراضي من أجل تشتيت مستخدم من خلال تقديم مقالة إخبارية ليقرأوها ، "يشرح الباحثون في مختبرات ويبسينس للأمن. "في الخلفية ، يتم تنزيل وتثبيت ثلاثة مكونات إضافية لسرقة المعلومات."
Background Blog Processing
أصبح المهاجمون الآخرون أكثر إبداعًا وإعداد المدونات الزائفة التي يتحدث بها مايكل جاكسون لمحاولة خداع المستخدمين غير المرتابين. تقول شركة Webroot الأمنية إنه ينظر إلى هذه الجهود على مجموعة متنوعة من خدمات الاستضافة ، بما في ذلك منصة Blogger التابعة لـ Google. تستفيد المدونات من المعالجة في الخلفية لتشغيل البرامج النصية التي يمكن أن تسبب ضررًا خطيرًا على نظامك.
"أدت زيارة صفحة [one] فقط إلى اعصار من الخلفية ونشاط المتصفح الأمامي - أكثر من 100 عنوان URL ، معظمها من مضيف الإعلان يقول يندرو براندت من Webroot: "تم الإبقاء على Yieldmanager بواسطة برنامج نصي تلقائي تم استضافته في مكان آخر ، في الثواني الثلاث الأولى بعد تحميل الصفحة." تم العثور على موقع واحد على الأقل يقوم بتثبيت فيروس يقوم بإغلاق جهاز الكمبيوتر الخاص بك بشكل فعال ، معظم أي تطبيق قبل أن يتمكن Windows من فتحه. كما تم ملاحظة البرامج التي تقوم بتثبيت برامج التجسس وحتى فيروس Koobface.
البقاء آمنًاإن فكرة استغلال الأحداث الإخبارية رفيعة المستوى لنشر الرسائل غير المرغوب فيها والبرامج الضارة ليست شيئًا جديدًا. يقول الباحثون الأمنيون في أي وقت يتم ضبط انتباه الجمهور إلى موضوع معين ، يرى المهاجمون إمكانية التحرك.
أفضل خط دفاع هو ببساطة اتباع إجراءات السلامة القياسية على الويب: حذف رسائل البريد الإلكتروني المشبوهة أو الرسائل من الناس الذين لا تعرفهم تجنب النقر على الروابط في الرسائل إذا لم تكن متأكدًا تمامًا من المكان الذي تقودهم ؛ وتقييد تصفحك إلى مواقع ويب ذات سمعة طيبة عندما يتعلق الأمر بأخبار عاجلة.
إذا كنت تستخدم فايرفوكس ، فيمكنك أيضًا تثبيت مكوّن إضافي يسمى NoScript. يحظر NoScript حظر جافا سكريبت و Java البرمجية على أي مواقع غير معتمدة. يمكن أن يحفظك هذا في مأمن من بعض التهديدات الكامنة خلف صفحات تبدو شرعية.
تواصل مع JR Raphael على Twitter (jr_raphael) أو عبر موقعه على الويب ، jrstart.com.
Internal Outuse Overtakes Viruses as Security Threat
تشمل أكثر انتهاكات الأمان شيوعًا إجراء من الداخل وتقارير استطلاع سنوي.
Heads Up: Trojans and Viruses Are to Get You
احترس من حصان طروادة سيئة - بالإضافة إلى Steve Bass يفحص الأمان الحر الأدوات ، وأرقام الدعم الفني من Microsoft ، والصور الأولمبية الصعبة.
Jackson's Death a Blow to the Internet
The star star's pass is also a study in the speed of internet rumours (and news) and online traffic jams