المكونات

Targeted E-Mail Attacks: The Bull's-Eye On You

علوم الصباح

علوم الصباح
Anonim

أكثر خطورة بكثير من هجوم البريد الإلكتروني العادي ، وتهدف إلى اختيار شخص معين باعتباره الضحية المحتملين وتخصيص رسالتهم لهذا المستلم. بما أن مبدعيها يصنعون الرسائل بعناية (مع القليل من الأخطاء الإملائية والنحوية ، على سبيل المثال) ، فإن هذه الهجمات تفتقر إلى مؤشرات حكيمة ، وبالتالي فإنها ستحظى بفرصة أكبر لإيقاع ضحية.

انفجار أرسل مؤخراً إلى البريد الإلكتروني اتباع مستخدمي LinkedIn هذا النمط. البريد الإلكتروني ، الذي يبدو أنه قد جاء من [email protected] وعناوين ينكدين الأعضاء بالاسم ، يزعم لتوفير قائمة المطلوب من جهات الاتصال التجارية المصدرة. في الواقع ، يبدأ المرفق هجومًا ضارًا ضد أي شخص ينقر عليه نقرة مزدوجة.

ينكدين هي أم على سؤال حول كيفية تمكن المهاجمين من رفع معلومات الاتصال الخاصة بالمستخدمين الـ 10000 الذين تلقوا الرسائل المستهدفة ، ولكن هجمات مماثلة ضد مونستر اعتمد مستخدمون في العام الماضي على بيانات الاتصال التي تمت سرقتها عن طريق عدوى فيروسات حصان طروادة. باستخدام الهجمات التي تتنكر على هيئة رسائل من مكتب Better Business Bureau وخدمة الإيرادات الداخلية ، ربما قام المحتالون برفع الأسماء وعناوين الأعمال من الملفات الشخصية على مواقع الشبكات الاجتماعية وحتى مواقع الويب الخاصة بالشركة. وكشف موقع هنغاري مؤخرا عن وجود ثغرة في تويتر تسمح لأي شخص بكتابة عنوان URL ورؤية رسائل خاصة مفترضة.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

مثل الهجمات غير الموجهة ، فإن الرسائل المخصصة مباشرة الضحايا المحتملين لفتح مرفق أو لزيارة موقع على شبكة الإنترنت ، والذي ثم يبدأ الهجوم. يقول باتريك رونالد ، كبير المستشارين الأمنيين في شركة F-Secure ، إن بعض الهجمات في الماضي كانت توجه المستخدمين لزيارة موقع حاول تثبيت عنصر تحكم ActiveX. تم توقيع السيطرة بشهادة صالحة ولكن مسروقة لتجنب التحذيرات حول تثبيت ActiveX غير موقعة - مثال آخر للتخطيط المتطور الذي يدخل في هذا النوع من المحاولات.

يقول Runald أن الهجمات المستهدفة - لا سيما تلك التي شنت ضد عالية تستخدم أهداف -profile مثل مقاولين عسكريين أو دفاعيين ، ووكالات حكومية ، وبعض المنظمات غير الربحية (بما في ذلك المجموعات المعنية بالتبت ودارفور) - عادةً مستندات Word ، أو ملفات PowerPoint ، أو ملفات PDF كمرفقات. تمتعت مرفقات البريد الإلكتروني بانبعاث جديد كناقلات هجوم بعد الوقوع في عدم الرضا بين المحتالين لبعض الوقت.

كما هو الحال دائمًا ، من الضروري توخي الحذر لحماية نظامك من روابط البريد الإلكتروني المسمومة أو المرفقات. اجعل من عادة تشغيل ارتباطات مشكوك بها عبر الماسحات الضوئية المجانية عبر الإنترنت مثل LinkScanner في Explabs.com. طريقة أخرى لتجنب التعرض للهجوم من قبل مرفق مفخخة هو فتحه في برنامج غير قياسي. على سبيل المثال ، من المحتمل أن يؤدي فتح ملف PDF مع FoxIt Reader بدلاً من Adobe Reader إلى حذفه - وهذا سبب إضافي لتجربة تطبيقات بديلة.