Components

Gerichte e-mailaanvallen: het schot in de roos is op u

Juf Roos • Leerzame Afleveringen en Lesjes!

Juf Roos • Leerzame Afleveringen en Lesjes!
Anonim

Veel gevaarlijker dan een normale e-mailaanval, gericht op overstag, kiest een bepaalde persoon als het toekomstige slachtoffer en stemt zijn boodschap af op die ontvanger. Omdat hun makers de berichten zorgvuldig maken (bijvoorbeeld met een paar spelfouten en grammaticale fouten), hebben deze aanvallen geen verklikkerindicatoren en hebben ze dus een veel grotere kans om een ​​slachtoffer te vangen.

Een recent e-mailbericht verzonden naar LinkedIn-gebruikers volgden dit patroon. De e-mail, die afkomstig lijkt te zijn van [email protected] en de LinkedIn-leden op naam benadert, beweert een gevraagde lijst van geëxporteerde zakelijke contacten te hebben. In werkelijkheid start de bijlage een malwareaanval tegen iedereen die erop dubbelklikt.

LinkedIn is mama over de vraag hoe aanvallers de contactgegevens konden ophalen voor de 10.000 gebruikers die de gerichte berichten hebben ontvangen, maar soortgelijke aanvallen tegen Monster.com-gebruikers vertrouwden vorig jaar op contactgegevens die werden gestolen via een malware-infectie met een Trojaans paard. Met behulp van aanvallen die zich voordoen als berichten van het Better Business Bureau en de Internal Revenue Service, hebben oplichters mogelijk namen en bedrijfstitels verwijderd van profielen op sociale netwerksites en zelfs van bedrijfswebsites. En een Hongaarse site openbaarde onlangs een Twitter-kwetsbaarheid waarmee iedereen een URL kan intypen en zogenaamd privéberichten kan zien.

[Lees meer: ​​Hoe malware van uw Windows-pc te verwijderen]

Net zoals niet-geadresseerde aanvallen, direct op maat gemaakte berichten potentiële slachtoffers om een ​​bijlage te openen of om een ​​website te bezoeken, die vervolgens een aanval uitvoert. Patrik Runald, hoofdbeveiligingsadviseur bij F-Secure, zegt dat sommige aanvallen in het verleden gebruikers hebben geleid naar een site die probeerde een agressief ActiveX-besturingselement te installeren. Het besturingselement is ondertekend met een geldig maar gestolen certificaat om de waarschuwingen over het installeren van een niet-ondertekende ActiveX te voorkomen - nog een voorbeeld van de geavanceerde planning die in dit soort con.

past. Runald zegt dat gerichte aanvallen - met name die tegen hoge aanvallen zijn gestart -profielen zoals militaire of defensiecontractanten, overheidsinstanties en bepaalde non-profitorganisaties (inclusief groepen die zich bezighouden met Tibet en Darfur) - gebruiken gewoonlijk Word-documenten, PowerPoint-bestanden of PDF's als bijlagen. E-mailbijlagen hebben onlangs een opleving als aanvalsvectoren beleefd nadat ze enige tijd in diskrediet waren geraakt door oplichters.

Zoals altijd is voorzichtigheid geboden bij het beschermen van uw systeem tegen vergiftigde e-mailkoppelingen of bijlagen. Maak er een gewoonte van om verdachte links langs gratis online scanners te laten lopen, zoals LinkScanner op Explabs.com. Een andere manier om te voorkomen dat je wordt aangevallen door een met een booby opgesloten bijlage, is door hem in een niet-standaard programma te openen. Bijvoorbeeld, het openen van een aanvals-PDF met FoxIt Reader in plaats van met Adobe Reader zou het waarschijnlijk onschadelijk maken - en dat is des te meer reden om alternatieve toepassingen uit te proberen.