Komponen

Serangan E-Mail yang Ditargetkan: Bull's-Eye Terhadap Anda

Our Miss Brooks: Magazine Articles / Cow in the Closet / Takes Over Spring Garden / Orphan Twins

Our Miss Brooks: Magazine Articles / Cow in the Closet / Takes Over Spring Garden / Orphan Twins
Anonim

Jauh lebih berbahaya daripada serangan e-mail biasa, yang ditargetkan pada puntiran memilih orang tertentu sebagai calon korban dan menyesuaikan pesan mereka dengan penerima tersebut. Karena pencipta mereka membuat pesan dengan hati-hati (dengan sedikit kesalahan ejaan dan tata bahasa, misalnya), serangan ini tidak memiliki indikator cerita dan dengan demikian memiliki kesempatan yang jauh lebih besar untuk menjerat korban.

Ledakan e-mail baru-baru ini dikirim ke Pengguna LinkedIn mengikuti pola ini. E-mail, yang tampaknya berasal dari [email protected] dan alamat anggota LinkedIn dengan nama, dimaksudkan untuk memberikan daftar kontak bisnis yang diminta yang diminta. Pada kenyataannya, lampiran meluncurkan serangan malware terhadap siapa pun yang mengklik dua kali.

LinkedIn adalah ibu pada pertanyaan tentang bagaimana penyerang berhasil mengangkat informasi kontak untuk 10.000 pengguna yang menerima pesan yang ditargetkan, tetapi serangan serupa terhadap Monster Pengguna.com tahun lalu bergantung pada data kontak yang dicuri melalui infeksi malware Trojan horse. Menggunakan serangan menyamar sebagai pesan dari Better Business Bureau dan Internal Revenue Service, scammer mungkin telah mengangkat nama dan judul bisnis dari profil di situs jejaring sosial dan bahkan situs Web perusahaan. Dan situs Hungaria baru-baru ini mengungkap kerentanan Twitter yang memungkinkan siapa pun mengetikkan URL dan melihat pesan yang seharusnya pribadi.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Seperti serangan nontarget, pesan yang disesuaikan langsung calon korban untuk membuka lampiran atau mengunjungi situs Web, yang kemudian meluncurkan serangan. Patrik Runald, kepala penasihat keamanan dengan F-Secure, mengatakan bahwa beberapa serangan di masa lalu mengarahkan pengguna untuk mengunjungi situs yang mencoba menginstal kontrol ActiveX yang berbahaya. Kontrol itu ditandatangani dengan sertifikat yang sah tetapi dicuri untuk menghindari peringatan tentang menginstal ActiveX yang tidak ditandatangani - contoh lain dari perencanaan canggih yang masuk ke jenis con ini.

Runald mengatakan bahwa serangan yang ditargetkan - terutama yang diluncurkan terhadap tinggi -profile target seperti militer atau kontraktor pertahanan, lembaga pemerintah, dan organisasi nirlaba tertentu (termasuk kelompok yang peduli dengan Tibet dan Darfur) - biasanya menggunakan dokumen Word, file PowerPoint, atau PDF sebagai lampiran. Lampiran e-mail telah menikmati kebangkitan baru-baru ini sebagai vektor serangan setelah jatuh ke dalam ketidaksenangan di kalangan penjahat untuk beberapa waktu.

Seperti biasa, berhati-hati sangat penting untuk melindungi sistem Anda dari link e-mail beracun atau lampiran. Biasakan untuk menjalankan tautan tersangka melewati pemindai online gratis seperti LinkScanner di Explabs.com. Cara lain untuk menghindari diserang oleh lampiran yang dipasangi ranjau adalah membukanya dalam program yang tidak standar. Misalnya, membuka serangan PDF dengan FoxIt Reader, bukan dengan Adobe Reader, mungkin akan membuatnya lebih rapi - inilah alasan utama untuk mencoba aplikasi alternatif.