Componenti

Attacchi di posta elettronica mirati: l'occhio di bue è su di te

Noi e i Popoli Del Cosmo: Pier Giorgio Caria

Noi e i Popoli Del Cosmo: Pier Giorgio Caria
Anonim

Molto più pericoloso di un normale attacco via e-mail, gli attacchi mirati scelgono una determinata persona come potenziale vittima e adattano il loro messaggio a quel destinatario. Dato che i loro creatori elaborano i messaggi con attenzione (con pochi errori ortografici e grammaticali, per esempio), questi attacchi mancano di indicatori rivelatori e quindi hanno una probabilità molto maggiore di intrappolare una vittima.

Una recente esplosione di e-mail inviata a Gli utenti di LinkedIn hanno seguito questo schema. L'e-mail, che sembra provenire da [email protected] e si rivolge ai membri di LinkedIn per nome, si propone di fornire un elenco di contatti commerciali esportati. In realtà, l'allegato lancia un attacco malware contro chiunque lo fa doppio clic.

LinkedIn è mamma sulla questione di come gli hacker sono riusciti a rimuovere le informazioni di contatto per i 10.000 utenti che hanno ricevuto i messaggi mirati, ma simili attacchi contro Monster Gli utenti di.com hanno fatto affidamento sui dati di contatto rubati tramite un'infezione da trojan horse. Utilizzando gli attacchi mascherati come messaggi dal Better Business Bureau e dall'Internal Revenue Service, i truffatori potrebbero aver rimosso nomi e titoli di aziende dai profili sui siti di social network e persino sui siti Web delle aziende. E un sito ungherese ha rivelato di recente una vulnerabilità di Twitter che consente a chiunque di digitare un URL e visualizzare messaggi presumibilmente privati.

[Ulteriori letture: Come rimuovere il malware dal PC Windows]

Come gli attacchi non mirati, i messaggi personalizzati potenziali vittime per aprire un allegato o per visitare un sito Web, che quindi lancia un assalto. Patrik Runald, principale consulente per la sicurezza di F-Secure, afferma che alcuni attacchi in passato hanno indotto gli utenti a visitare un sito che tentava di installare un controllo ActiveX malevolo. Il controllo è stato firmato con un certificato valido ma rubato per evitare gli avvertimenti sull'installazione di un ActiveX non firmato - un altro esempio della pianificazione sofisticata che va in questo tipo di con.

Runald dice che gli attacchi mirati - in particolare quelli lanciati contro obiettivi del genere come appaltatori militari o della difesa, agenzie governative e alcune organizzazioni non profit (compresi gruppi interessati al Tibet e al Darfur) - in genere usano documenti Word, file PowerPoint o PDF come allegati. Gli allegati di posta elettronica hanno goduto di un recente risorgimento come vettori di attacco dopo essere caduti in disgrazia tra i criminali per un certo periodo di tempo.

Come sempre, esercitare la cautela è essenziale per proteggere il sistema da collegamenti e allegati di posta elettronica avvelenati. Prendi l'abitudine di eseguire collegamenti sospetti con scanner online gratuiti come LinkScanner su Explabs.com. Un altro modo per evitare di essere attaccato da un allegato con trappola esplosiva è di aprirlo in un programma non standard. Ad esempio, aprire un PDF di attacco con FoxIt Reader anziché con Adobe Reader probabilmente lo neutralizzerebbe, il che è un motivo in più per provare le applicazioni alternative.