구성 요소

타깃 전자 메일 공격 : 황소가 눈에 띈다

PSY ft HYUNA 오빤 딱 내 스타일

PSY ft HYUNA 오빤 딱 내 스타일
Anonim

LinkedIn 사용자는이 패턴을 따랐습니다. [email protected]에서 온 것으로 보이며 LinkedIn 회원에게 이름으로 주소가 지정된 전자 메일은 요청 된 수출 업체 목록을 제공하기위한 것입니다. 실제로 첨부 파일은 두 번 클릭하는 사람에 대한 악성 코드 공격을 시작합니다.

LinkedIn은 공격자가 대상 메시지를받은 10,000 명의 사용자에 대한 연락처 정보를 어떻게 올렸지 만 Monster.com 사용자는 작년 트로이 목마 악성 코드 감염으로 도난당한 연락처 데이터에 의존했습니다. 사기범들은 Better Business Bureau와 Internal Revenue Service의 메시지로 위장한 공격을 사용하여 소셜 네트워킹 사이트 및 회사 웹 사이트의 프로필에서 이름과 비즈니스 타이틀을 올렸을 수 있습니다. 헝가리 사이트는 최근 누군가가 URL을 입력하고 비공개 메시지를 볼 수있는 트위터 취약점을 공개했다.

[추가 정보: Windows PC에서 악성 코드 제거 방법]

비 대상 공격과 마찬가지로 맞춤형 메시지는 직접 잠재적 희생자가 첨부 파일을 열거 나 웹 사이트를 방문한 다음 공격을 시작합니다. F-Secure의 수석 보안 고문 인 Patrik Runald는 과거의 공격 중 일부는 사용자가 악의적 인 ActiveX 컨트롤을 설치하려고 시도한 사이트를 방문하도록 지시했다고 말합니다. 이 컨트롤에는 유효하지만 도난당한 인증서로 서명되어 서명되지 않은 ActiveX 설치에 대한 경고를 피할 수 있습니다.이 유형의 정교한 계획에 대한 또 다른 예가 있습니다.

Runald는 표적 공격 - 특히 높은 정부 기관 및 특정 비영리 단체 (티베트 및 다르 푸르와 관련된 그룹 포함)와 같은 프로필 타겟 - 일반적으로 Word 문서, PowerPoint 파일 또는 PDF를 첨부 파일로 사용합니다. 전자 메일 첨부 파일은 최근에 사기꾼들에게 불만을 품은 후 공격 벡터로 다시 부활했습니다.

항상 그렇듯이 전자 메일 링크 나 첨부 파일에서 시스템을 보호하려면주의가 필요합니다. Explabs.com의 LinkScanner와 같은 무료 온라인 스캐너를 사용하여 의심스러운 링크를 실행하는 습관을 갖춰야합니다. 부비 트랩 된 첨부 파일에 의해 공격당하는 것을 피하는 또 다른 방법은 비표준 프로그램에서이를 열어 보는 것입니다. 예를 들어 Adobe Reader 대신 Foxit Reader를 사용하여 공격 PDF를 열면 중성화 될 가능성이 높습니다. 이는 대체 응용 프로그램을 사용해 볼 수있는 더 많은 이유입니다.