Componentes

Ataques por correo electrónico dirigidos: los ojos de buey están en usted

Le Profezie di Malachia parte seconda

Le Profezie di Malachia parte seconda
Anonim

Mucho más peligroso que un ataque de correo electrónico normal, los atacantes selectivos eligen a una persona en particular como posible víctima y adaptan su mensaje a ese destinatario. Dado que sus creadores elaboran los mensajes cuidadosamente (con pocos errores ortográficos y gramaticales, por ejemplo), estos ataques carecen de indicadores reveladores y, por lo tanto, tienen una probabilidad mucho mayor de atrapar a una víctima.

Se envió un mensaje de correo electrónico reciente a Los usuarios de LinkedIn siguieron este patrón. El correo electrónico, que parece provenir de [email protected] y se dirige a los miembros de LinkedIn por su nombre, pretende proporcionar una lista solicitada de contactos comerciales exportados. En realidad, el archivo adjunto lanza un ataque de malware contra cualquier persona que haga doble clic en él.

LinkedIn se pregunta cómo los atacantes lograron levantar la información de contacto de los 10,000 usuarios que recibieron los mensajes dirigidos, pero ataques similares contra Monster..com los usuarios del año pasado confiaron en los datos de contacto robados a través de una infección de malware Trojan Horse. Usando ataques disfrazados como mensajes del Better Business Bureau y el Internal Revenue Service, los estafadores pueden haber eliminado los nombres y títulos comerciales de los perfiles en los sitios de redes sociales e incluso en los sitios web de las compañías. Y un sitio húngaro reveló recientemente una vulnerabilidad de Twitter que permite a cualquier persona ingresar una URL y ver mensajes supuestamente privados.

[Más información: cómo eliminar el malware de su PC con Windows]

Al igual que los ataques no selectivos, los mensajes personalizados víctimas potenciales para abrir un archivo adjunto o visitar un sitio web, que luego inicia un ataque. Patrik Runald, jefe de asesores de seguridad de F-Secure, dice que algunos ataques en el pasado dirigían a los usuarios a visitar un sitio que intentaba instalar un control ActiveX malicioso. El control fue firmado con un certificado válido pero robado para evitar las advertencias sobre la instalación de un ActiveX sin firmar, otro ejemplo de la planificación sofisticada que entra en este tipo de con.

Runald dice que los ataques dirigidos, particularmente los lanzados contra alta objetivos de perfil tales como contratistas militares o de defensa, agencias gubernamentales y ciertas organizaciones sin fines de lucro (incluidos los grupos interesados ​​en Tíbet y Darfur), normalmente usan documentos de Word, PowerPoint o PDF como archivos adjuntos. Los archivos adjuntos de correo electrónico han experimentado un resurgimiento reciente como vectores de ataque después de caer en desgracia entre los ladrones durante un tiempo.

Como siempre, tener precaución es esencial para proteger su sistema de enlaces de correo electrónico envenenados o archivos adjuntos. Haga que sea un hábito ejecutar enlaces sospechosos más allá de los escáneres en línea gratuitos, como LinkScanner en Explabs.com. Otra forma de evitar ser atacado por un archivo adjunto explosivo es abrirlo en un programa no estándar. Por ejemplo, abrir un PDF de ataque con FoxIt Reader en lugar de con Adobe Reader probablemente lo neutralice, lo cual es una razón más para probar aplicaciones alternativas.