Le Profezie di Malachia parte seconda
Mucho más peligroso que un ataque de correo electrónico normal, los atacantes selectivos eligen a una persona en particular como posible víctima y adaptan su mensaje a ese destinatario. Dado que sus creadores elaboran los mensajes cuidadosamente (con pocos errores ortográficos y gramaticales, por ejemplo), estos ataques carecen de indicadores reveladores y, por lo tanto, tienen una probabilidad mucho mayor de atrapar a una víctima.
Se envió un mensaje de correo electrónico reciente a Los usuarios de LinkedIn siguieron este patrón. El correo electrónico, que parece provenir de [email protected] y se dirige a los miembros de LinkedIn por su nombre, pretende proporcionar una lista solicitada de contactos comerciales exportados. En realidad, el archivo adjunto lanza un ataque de malware contra cualquier persona que haga doble clic en él.
LinkedIn se pregunta cómo los atacantes lograron levantar la información de contacto de los 10,000 usuarios que recibieron los mensajes dirigidos, pero ataques similares contra Monster..com los usuarios del año pasado confiaron en los datos de contacto robados a través de una infección de malware Trojan Horse. Usando ataques disfrazados como mensajes del Better Business Bureau y el Internal Revenue Service, los estafadores pueden haber eliminado los nombres y títulos comerciales de los perfiles en los sitios de redes sociales e incluso en los sitios web de las compañías. Y un sitio húngaro reveló recientemente una vulnerabilidad de Twitter que permite a cualquier persona ingresar una URL y ver mensajes supuestamente privados.
Al igual que los ataques no selectivos, los mensajes personalizados víctimas potenciales para abrir un archivo adjunto o visitar un sitio web, que luego inicia un ataque. Patrik Runald, jefe de asesores de seguridad de F-Secure, dice que algunos ataques en el pasado dirigían a los usuarios a visitar un sitio que intentaba instalar un control ActiveX malicioso. El control fue firmado con un certificado válido pero robado para evitar las advertencias sobre la instalación de un ActiveX sin firmar, otro ejemplo de la planificación sofisticada que entra en este tipo de con.
Runald dice que los ataques dirigidos, particularmente los lanzados contra alta objetivos de perfil tales como contratistas militares o de defensa, agencias gubernamentales y ciertas organizaciones sin fines de lucro (incluidos los grupos interesados en Tíbet y Darfur), normalmente usan documentos de Word, PowerPoint o PDF como archivos adjuntos. Los archivos adjuntos de correo electrónico han experimentado un resurgimiento reciente como vectores de ataque después de caer en desgracia entre los ladrones durante un tiempo.
Como siempre, tener precaución es esencial para proteger su sistema de enlaces de correo electrónico envenenados o archivos adjuntos. Haga que sea un hábito ejecutar enlaces sospechosos más allá de los escáneres en línea gratuitos, como LinkScanner en Explabs.com. Otra forma de evitar ser atacado por un archivo adjunto explosivo es abrirlo en un programa no estándar. Por ejemplo, abrir un PDF de ataque con FoxIt Reader en lugar de con Adobe Reader probablemente lo neutralice, lo cual es una razón más para probar aplicaciones alternativas.
Amazon Kindle, programa de demostración Larson Success Los lectores electrónicos están aquí para quedarse
El futuro se ve prometedor para los libros electrónicos. Esta semana trajo dos anuncios importantes: Amazon informó que su e-reader Kindle, recientemente bajado a $ 189 desde $ 259, se ha agotado (aunque de forma temporal); y el fallecido escritor sueco Stieg Larsson, mejor conocido por su Trilogía del Milenio, incluyendo
¿Es privado su correo electrónico? Realice estas Pruebas de fugas por correo electrónico
Realice estas pruebas de fugas por correo electrónico para averiguar si su proveedor de correo electrónico o cliente está filtrando su dirección IP y otros datos a los destinatarios en el correo saliente.
¿Qué es el cifrado de correo electrónico y cómo cifra los mensajes de correo electrónico?
Aprenda cómo cifrar los mensajes de correo electrónico en Outlook y cómo usar Virtru Secure Cifrado de correo electrónico, así como Mailvelope para encriptar mensajes de correo electrónico.