BTS Wings Full Story
LinkedInユーザーはこのパターンに従いました。 [email protected]から来ているように見え、LinkedInメンバーを名前でアドレス指定した電子メールは、エクスポートされたビジネス連絡先の要求されたリストを提供することを主張しています。
LinkedInは、攻撃者が標的のメッセージを受信した10,000人のユーザの連絡先情報をどのように持ち上げたかという疑問を抱いていますが、Monsterに対する同様の攻撃.comユーザーは昨年、トロイの木馬のマルウェア感染によって盗まれた連絡先データに頼っていました。詐欺師は、Better Business BureauとInternal Revenue Serviceからのメッセージとして偽装された攻撃を使用して、ソーシャルネットワーキングサイトや企業のWebサイトのプロファイルから名前やビジネスタイトルを引き上げる可能性があります。また、ハンガリーのサイトでは、誰かがURLを入力して私的なメッセージを見ることを可能にするTwitterの脆弱性が最近明らかになった。
[詳しい情報:Windows PCからマルウェアを削除する方法]
Runaldによると、政府機関、特定の非営利団体(チベットとダルフールに関係するグループを含む)などのプロファイルターゲットは、通常Word文書、PowerPointファイル、またはPDFを添付ファイルとして使用します。電子メールの添付ファイルは、しばらくの間詐欺に落ちた後、攻撃ベクトルとして最近の復活を楽しんでいます。
いつものように、電子メールのリンクや添付ファイルからシステムを保護するには注意が必要です。 Explabs.comのLinkScannerなどの無料のオンラインスキャナを使って疑わしいリンクを実行することを習慣にしてください。ブービートラップされた添付ファイルによって攻撃されないようにする別の方法は、非標準のプログラムでそれを開くことです。たとえば、Adobe ReaderではなくFoxIt Readerで攻撃のPDFを開くと、PDFを中立にする可能性があります。これは、代替アプリケーションを試してみる理由です。