BITCOIN BOUNCES BACK!! ? IRAN SITUATION / Programmer explains
सामान्य ई-मेल हमले से कहीं ज्यादा ख़तरनाक है, निशाने पर लक्षित किसी संभावित व्यक्ति को संभावित शिकार के रूप में चुनना और उसके प्राप्तकर्ता को अपना संदेश दर्जी करना। चूंकि उनके रचनाकारों ने संदेश को सावधानीपूर्वक तैयार किया है (उदाहरण के लिए, कुछ वर्तनी और व्याकरण संबंधी त्रुटियों के साथ), इन हमलों में बताना-संकेत संकेतक होते हैं और इस तरह शिकार को घृणा करने की एक बहुत अधिक संभावना होती है।
हाल ही में ई-मेल विस्फोट लिंक्डइन उपयोगकर्ताओं ने इस पद्धति का पालन किया। ई-मेल, जो [email protected] से आया है और नाम से लिंक्डइन सदस्यों को संबोधित करते हैं, निर्यात व्यापार संपर्कों की एक अनुरोधित सूची प्रदान करने के लिए आशंका करता है। वास्तव में, लगाव ने किसी के खिलाफ मैलवेयर हमला शुरू किया जो इसे डबल-क्लिक करता है।
लिंक्डइन यह सवाल है कि कैसे 10,000 लोगों को लक्षित संदेश प्राप्त करने के लिए हमलावरों ने संपर्क जानकारी हासिल करने में कामयाब रहा, लेकिन राक्षस के खिलाफ समान हमले.com उपयोगकर्ताओं ने पिछले साल एक ट्रोजन हॉर्स मैलवेयर संक्रमण के माध्यम से चोरी किए गए संपर्क डेटा पर भरोसा किया। बेहतर व्यावसायिक ब्यूरो और आंतरिक राजस्व सेवा के संदेशों के रूप में मुखौटा बनाने वाले हमलों का उपयोग करने से, स्कैमर ने सोशल नेटवर्किंग साइटों और यहां तक कि कंपनी की वेब साइट्स पर प्रोफाइल से नाम और व्यावसायिक खिताब भी उठाए हैं। और एक हंगेरियाई साइट ने हाल ही में एक ट्विटर भेद्यता का खुलासा किया है जो किसी को यूआरएल में लिखने और माना जाता है कि निजी संदेशों को देखने की अनुमति देता है।
निशंसित हमलों की तरह, अनुरूप संदेश सीधे संभावित पीड़ितों को एक लगाव खोलने या एक वेब साइट पर जाने के लिए, जो तब एक हमले की शुरूआत करता है एफ-सिकर के साथ मुख्य सुरक्षा सलाहकार पैट्रिक रनल्ड कहते हैं कि अतीत में कुछ हमले उन उपयोगकर्ताओं को एक साइट पर जाने के लिए निर्देशित करते थे, जो एक दुर्भावनापूर्ण ActiveX नियंत्रण स्थापित करने का प्रयास करते थे। नियंत्रण पर एक वैध लेकिन चोरी प्रमाण पत्र के साथ हस्ताक्षर किए गए थे जो अहस्ताक्षरित एक्टिवक्स स्थापित करने के बारे में चेतावनियों से बचने के लिए किया गया - इस प्रकार के कॉन्स में परिष्कृत योजना का एक और उदाहरण।
रनल्ड कहते हैं कि लक्षित हमलों - विशेष रूप से उच्च - सैन्य या रक्षा ठेकेदारों, सरकारी एजेंसियों, और कुछ गैर-लाभकारी संस्थाओं (तिब्बत और डारफुर से संबंधित समूहों सहित) जैसे प्रोफाइल लक्ष्यों - आमतौर पर वर्ड दस्तावेज़, पावर पॉइंट फाइल या पीडीएफ़्स को संलग्नक के रूप में इस्तेमाल करते हैं ई-मेल अटैचमेंट्स ने कुछ समय के लिए बदमाशों में अनगिनत होने के बाद हमला वैक्टर के रूप में हाल के पुनरुत्थान का आनंद लिया है।
हमेशा की तरह, जहर ई-मेल लिंक या अटैचमेंट से आपके सिस्टम की सुरक्षा के लिए सतर्कता का प्रयोग करना जरूरी है। मुफ्त ऑनलाइन स्कैनर जैसे एक्सप्लबस.कॉम में लिंकशैनर के रूप में संदेहास्पद संपर्क चलाने की आदत रखिए। एक मूर्खतापूर्ण लगाव से हमला होने से बचने का एक अन्य तरीका यह है कि इसे एक गैरमानक कार्यक्रम में खोलना होगा। उदाहरण के लिए, एडोब रीडर के बजाय फोक्सइट रीडर के साथ एक हमले पीडीएफ खोलने की संभावना यह नपुंसक होगा - जो कि वैकल्पिक अनुप्रयोगों को देखने का अधिक कारण है।
सेलफोन को लक्षित करने के लिए बॉटनेट स्पैम हमलों, रिपोर्ट चेतावनी देता है
स्पैम जल्द ही आपके इनबॉक्स से बाहर फैल सकता है और आपके सेलफोन पर धीमा शुरू कर सकता है, एक नई रिपोर्ट को चेतावनी देता है जॉर्जिया टेक सूचना सुरक्षा केंद्र से।
लक्षित हमलों के लिए नई बुल्स-आंख: पीडीएफ
एंटीवायरस निर्माता एफ-सिक्योर के अनुसार, अब खतरनाक, अनुकूलित आक्रमणों में से आधा पीडीएफ का उपयोग करें।
हैकर्स बड़े पैमाने पर फ़िशिंग हमलों में उपयोग के लिए साझा वेब होस्टिंग सर्वर को तेजी से लक्षित करते हैं
साइबर अपराधियों ने साझा वेब होस्टिंग सर्वर में तेजी से हैक किया है एंटी-फ़िशिंग वर्किंग ग्रुप (एपीडब्ल्यूजी) की एक रिपोर्ट के मुताबिक, बड़े फ़िशिंग अभियानों में उनके द्वारा होस्ट किए गए डोमेन का उपयोग करें।