Componentes

Ataques direcionados por e-mail: O alvo está em você

Webinar - Evolução dos ataques direcionados via email

Webinar - Evolução dos ataques direcionados via email
Anonim

Muito mais perigoso do que um ataque normal por e-mail, eles escolhem uma pessoa em particular como a possível vítima e adaptam sua mensagem àquele destinatário. Como seus criadores criam as mensagens cuidadosamente (com poucos erros gramaticais e ortográficos, por exemplo), esses ataques não têm indicadores indicadores e, portanto, têm uma chance muito maior de capturar uma vítima.

Uma recente explosão de e-mail enviada para Os usuários do LinkedIn seguiram esse padrão. O e-mail, que parece ter vindo de [email protected] e se dirige aos membros do LinkedIn pelo nome, pretende fornecer uma lista solicitada de contatos comerciais exportados. Na realidade, o anexo lança um ataque de malware contra qualquer um que faça duplo clique nele.

O LinkedIn está indiferente à questão de como os invasores conseguiram levantar as informações de contato dos 10.000 usuários que receberam as mensagens direcionadas, mas ataques similares contra o Monster No ano passado, os usuários de.com confiaram nos dados de contato roubados por meio de uma infecção por malware por um cavalo de Tróia. Usando ataques mascarados como mensagens do Better Business Bureau e do Internal Revenue Service, os golpistas podem ter levantado nomes e títulos de empresas de perfis em sites de redes sociais e até mesmo sites de empresas. E um site húngaro divulgou recentemente uma vulnerabilidade do Twitter que permite que qualquer pessoa digite uma URL e veja mensagens supostamente privadas.

[Outras leituras: Como remover malware do seu PC com Windows]

Como ataques não direcionados, as mensagens personalizadas são direcionadas vítimas potenciais para abrir um anexo ou para visitar um site, que, em seguida, lança um ataque. Patrik Runald, principal conselheiro de segurança da F-Secure, diz que alguns ataques no passado direcionaram os usuários a visitar um site que tentava instalar um controle ActiveX malicioso. O controle foi assinado com um certificado válido, mas roubado, para evitar os avisos sobre a instalação de um ActiveX não assinado - outro exemplo do planejamento sofisticado que entra nesse tipo de problema. Runald diz que ataques direcionados - particularmente aqueles lançados contra alta - alvos de perfil, como contratados militares ou de defesa, agências governamentais e certas organizações sem fins lucrativos (incluindo grupos preocupados com o Tibete e o Darfur) - geralmente usam documentos do Word, arquivos do PowerPoint ou PDFs como anexos. Os anexos de e-mail tiveram um ressurgimento recente como vetores de ataque depois de caírem em desuso entre criminosos por algum tempo.

Como sempre, exercitar a cautela é essencial para proteger seu sistema de links ou anexos de e-mail envenenados. Crie o hábito de executar links suspeitos através de scanners on-line gratuitos, como o LinkScanner no site Explabs.com. Outra maneira de evitar ser atacado por um anexo preso a um booby é abri-lo em um programa fora do padrão. Por exemplo, abrir um PDF de ataque com o FoxIt Reader em vez de com o Adobe Reader provavelmente o neutralizaria - o que é mais um motivo para experimentar aplicativos alternativos.