Composants

Attaques par e-mail ciblées: l'œil du taureau est sur vous

? LES RUSES DU DIABLE CONTRE L'EGLISE QUESTIONS/RÉPONSES P5 ? LA SORCELLERIE

? LES RUSES DU DIABLE CONTRE L'EGLISE QUESTIONS/RÉPONSES P5 ? LA SORCELLERIE
Anonim

Bien plus dangereux qu'une attaque par e-mail normale, les attaques ciblées choisissent une personne comme victime potentielle et adaptent leur message à ce destinataire. Puisque leurs créateurs rédigent les messages avec soin (avec peu d'erreurs orthographiques et grammaticales, par exemple), ces attaques manquent d'indicateurs révélateurs et ont donc beaucoup plus de chances d'attirer l'attention d'une victime.

Une récente explosion d'e-mail Les utilisateurs de LinkedIn ont suivi ce modèle. L'e-mail, qui semble provenir de [email protected] et s'adresse aux membres de LinkedIn par leur nom, prétend fournir une liste de contacts commerciaux exportés. En réalité, la pièce jointe lance une attaque de logiciels malveillants contre quiconque double-clique.

LinkedIn est sur la question de savoir comment les attaquants ont réussi à lever les informations de contact pour les 10 000 utilisateurs qui ont reçu les messages ciblés, mais des attaques similaires contre Monster Les utilisateurs de.com l'année dernière ont compté sur les données de contact volées par l'intermédiaire d'une infection de logiciel malveillant de Trojan Horse. À l'aide d'attaques se faisant passer pour des messages du Bureau d'éthique commerciale et de l'Internal Revenue Service, les escrocs peuvent avoir retiré des noms et des titres commerciaux de profils sur des sites de réseaux sociaux et même des sites Web d'entreprises. Et un site hongrois a récemment révélé une vulnérabilité Twitter qui permet à quiconque de taper une URL et de voir des messages supposés privés.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Comme les attaques non ciblées victimes potentielles pour ouvrir une pièce jointe ou pour visiter un site Web, qui lance alors une agression. Patrik Runald, chef de la sécurité chez F-Secure, explique que certaines attaques dans le passé ont incité les utilisateurs à visiter un site qui tentait d'installer un contrôle ActiveX malveillant. Le contrôle a été signé avec un certificat valide mais volé pour éviter les avertissements sur l'installation d'un ActiveX non signé - un autre exemple de la planification sophistiquée qui va dans ce type de con.

Runald dit que les attaques ciblées - en particulier celles lancées contre Les cibles de profil telles que les contractants militaires ou de défense, les agences gouvernementales et certaines organisations à but non lucratif (y compris les groupes concernés par le Tibet et le Darfour) utilisent généralement des documents Word, PowerPoint ou PDF comme pièces jointes. Les pièces jointes aux e-mails ont récemment connu une résurgence comme vecteurs d'attaque après être tombées en défaveur des escrocs pendant un certain temps.

Comme toujours, il est essentiel de faire preuve de prudence pour protéger votre système des liens ou des pièces jointes empoisonnés. Prenez l'habitude d'exécuter des liens suspects passés scanners en ligne gratuits tels que LinkScanner à Explabs.com. Une autre façon d'éviter d'être attaqué par une pièce jointe piégée est de l'ouvrir dans un programme non standard. Par exemple, l'ouverture d'un PDF d'attaque avec FoxIt Reader au lieu d'Adobe Reader le neutraliserait probablement - ce qui est une raison de plus pour essayer d'autres applications.