コンポーネント

ターゲット電子メール攻撃:Bull's-Eyeがあなたの上にある

BTS Wings Full Story

BTS Wings Full Story
Anonim

LinkedInユーザーはこのパターンに従いました。 [email protected]から来ているように見え、LinkedInメンバーを名前でアドレス指定した電子メールは、エクスポートされたビジネス連絡先の要求されたリストを提供することを主張しています。

LinkedInは、攻撃者が標的のメッセージを受信した10,000人のユーザの連絡先情報をどのように持ち上げたかという疑問を抱いていますが、Monsterに対する同様の攻撃.comユーザーは昨年、トロイの木馬のマルウェア感染によって盗まれた連絡先データに頼っていました。詐欺師は、Better Business BureauとInternal Revenue Serviceからのメッセージとして偽装された攻撃を使用して、ソーシャルネットワーキングサイトや企業のWebサイトのプロファイルから名前やビジネスタイトルを引き上げる可能性があります。また、ハンガリーのサイトでは、誰かがURLを入力して私的なメッセージを見ることを可能にするTwitterの脆弱性が最近明らかになった。

[詳しい情報:Windows PCからマルウェアを削除する方法]

ターゲットを絞った攻撃と同様に、潜在的な犠牲者がアタッチメントを開くか、Webサイトを訪問し、攻撃を開始します。 F-Secureのチーフセキュリティアドバイザー、Patrik Runald氏は、これまでの攻撃のなかには、悪質なActiveXコントロールをインストールしようとしたサイトにユーザーを誘導するように指示しているものがあるという。コントロールには、有効ではあるが盗難された証明書で署名され、署名されていないActiveXのインストールに関する警告を避けることができます。このタイプのコンソーシアムに入る洗練された計画の別の例

Runaldによると、政府機関、特定の非営利団体(チベットとダルフールに関係するグループを含む)などのプロファイルターゲットは、通常Word文書、PowerPointファイル、またはPDFを添付ファイルとして使用します。電子メールの添付ファイルは、しばらくの間詐欺に落ちた後、攻撃ベクトルとして最近の復活を楽しんでいます。

いつものように、電子メールのリンクや添付ファイルからシステムを保護するには注意が必要です。 Explabs.comのLinkScannerなどの無料のオンラインスキャナを使って疑わしいリンクを実行することを習慣にしてください。ブービートラップされた添付ファイルによって攻撃されないようにする別の方法は、非標準のプログラムでそれを開くことです。たとえば、Adobe ReaderではなくFoxIt Readerで攻撃のPDFを開くと、PDFを中立にする可能性があります。これは、代替アプリケーションを試してみる理由です。