अवयव

लक्षित ई-मेल हमलों: बुल'स-आई आप पर है

BITCOIN BOUNCES BACK!! ? IRAN SITUATION / Programmer explains

BITCOIN BOUNCES BACK!! ? IRAN SITUATION / Programmer explains
Anonim

सामान्य ई-मेल हमले से कहीं ज्यादा ख़तरनाक है, निशाने पर लक्षित किसी संभावित व्यक्ति को संभावित शिकार के रूप में चुनना और उसके प्राप्तकर्ता को अपना संदेश दर्जी करना। चूंकि उनके रचनाकारों ने संदेश को सावधानीपूर्वक तैयार किया है (उदाहरण के लिए, कुछ वर्तनी और व्याकरण संबंधी त्रुटियों के साथ), इन हमलों में बताना-संकेत संकेतक होते हैं और इस तरह शिकार को घृणा करने की एक बहुत अधिक संभावना होती है।

हाल ही में ई-मेल विस्फोट लिंक्डइन उपयोगकर्ताओं ने इस पद्धति का पालन किया। ई-मेल, जो [email protected] से आया है और नाम से लिंक्डइन सदस्यों को संबोधित करते हैं, निर्यात व्यापार संपर्कों की एक अनुरोधित सूची प्रदान करने के लिए आशंका करता है। वास्तव में, लगाव ने किसी के खिलाफ मैलवेयर हमला शुरू किया जो इसे डबल-क्लिक करता है।

लिंक्डइन यह सवाल है कि कैसे 10,000 लोगों को लक्षित संदेश प्राप्त करने के लिए हमलावरों ने संपर्क जानकारी हासिल करने में कामयाब रहा, लेकिन राक्षस के खिलाफ समान हमले.com उपयोगकर्ताओं ने पिछले साल एक ट्रोजन हॉर्स मैलवेयर संक्रमण के माध्यम से चोरी किए गए संपर्क डेटा पर भरोसा किया। बेहतर व्यावसायिक ब्यूरो और आंतरिक राजस्व सेवा के संदेशों के रूप में मुखौटा बनाने वाले हमलों का उपयोग करने से, स्कैमर ने सोशल नेटवर्किंग साइटों और यहां तक ​​कि कंपनी की वेब साइट्स पर प्रोफाइल से नाम और व्यावसायिक खिताब भी उठाए हैं। और एक हंगेरियाई साइट ने हाल ही में एक ट्विटर भेद्यता का खुलासा किया है जो किसी को यूआरएल में लिखने और माना जाता है कि निजी संदेशों को देखने की अनुमति देता है।

[और पठन: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

निशंसित हमलों की तरह, अनुरूप संदेश सीधे संभावित पीड़ितों को एक लगाव खोलने या एक वेब साइट पर जाने के लिए, जो तब एक हमले की शुरूआत करता है एफ-सिकर के साथ मुख्य सुरक्षा सलाहकार पैट्रिक रनल्ड कहते हैं कि अतीत में कुछ हमले उन उपयोगकर्ताओं को एक साइट पर जाने के लिए निर्देशित करते थे, जो एक दुर्भावनापूर्ण ActiveX नियंत्रण स्थापित करने का प्रयास करते थे। नियंत्रण पर एक वैध लेकिन चोरी प्रमाण पत्र के साथ हस्ताक्षर किए गए थे जो अहस्ताक्षरित एक्टिवक्स स्थापित करने के बारे में चेतावनियों से बचने के लिए किया गया - इस प्रकार के कॉन्स में परिष्कृत योजना का एक और उदाहरण।

रनल्ड कहते हैं कि लक्षित हमलों - विशेष रूप से उच्च - सैन्य या रक्षा ठेकेदारों, सरकारी एजेंसियों, और कुछ गैर-लाभकारी संस्थाओं (तिब्बत और डारफुर से संबंधित समूहों सहित) जैसे प्रोफाइल लक्ष्यों - आमतौर पर वर्ड दस्तावेज़, पावर पॉइंट फाइल या पीडीएफ़्स को संलग्नक के रूप में इस्तेमाल करते हैं ई-मेल अटैचमेंट्स ने कुछ समय के लिए बदमाशों में अनगिनत होने के बाद हमला वैक्टर के रूप में हाल के पुनरुत्थान का आनंद लिया है।

हमेशा की तरह, जहर ई-मेल लिंक या अटैचमेंट से आपके सिस्टम की सुरक्षा के लिए सतर्कता का प्रयोग करना जरूरी है। मुफ्त ऑनलाइन स्कैनर जैसे एक्सप्लबस.कॉम में लिंकशैनर के रूप में संदेहास्पद संपर्क चलाने की आदत रखिए। एक मूर्खतापूर्ण लगाव से हमला होने से बचने का एक अन्य तरीका यह है कि इसे एक गैरमानक कार्यक्रम में खोलना होगा। उदाहरण के लिए, एडोब रीडर के बजाय फोक्सइट रीडर के साथ एक हमले पीडीएफ खोलने की संभावना यह नपुंसक होगा - जो कि वैकल्पिक अनुप्रयोगों को देखने का अधिक कारण है।