PSY ft HYUNA 오빤 ë”± ë‚´ 스타ì¼
LinkedIn 사용자는이 패턴을 따랐습니다. [email protected]에서 온 것으로 보이며 LinkedIn 회원에게 이름으로 주소가 지정된 전자 메일은 요청 된 수출 업체 목록을 제공하기위한 것입니다. 실제로 첨부 파일은 두 번 클릭하는 사람에 대한 악성 코드 공격을 시작합니다.
LinkedIn은 공격자가 대상 메시지를받은 10,000 명의 사용자에 대한 연락처 정보를 어떻게 올렸지 만 Monster.com 사용자는 작년 트로이 목마 악성 코드 감염으로 도난당한 연락처 데이터에 의존했습니다. 사기범들은 Better Business Bureau와 Internal Revenue Service의 메시지로 위장한 공격을 사용하여 소셜 네트워킹 사이트 및 회사 웹 사이트의 프로필에서 이름과 비즈니스 타이틀을 올렸을 수 있습니다. 헝가리 사이트는 최근 누군가가 URL을 입력하고 비공개 메시지를 볼 수있는 트위터 취약점을 공개했다.
[추가 정보: Windows PC에서 악성 코드 제거 방법]
Runald는 표적 공격 - 특히 높은 정부 기관 및 특정 비영리 단체 (티베트 및 다르 푸르와 관련된 그룹 포함)와 같은 프로필 타겟 - 일반적으로 Word 문서, PowerPoint 파일 또는 PDF를 첨부 파일로 사용합니다. 전자 메일 첨부 파일은 최근에 사기꾼들에게 불만을 품은 후 공격 벡터로 다시 부활했습니다.
항상 그렇듯이 전자 메일 링크 나 첨부 파일에서 시스템을 보호하려면주의가 필요합니다. Explabs.com의 LinkScanner와 같은 무료 온라인 스캐너를 사용하여 의심스러운 링크를 실행하는 습관을 갖춰야합니다. 부비 트랩 된 첨부 파일에 의해 공격당하는 것을 피하는 또 다른 방법은 비표준 프로그램에서이를 열어 보는 것입니다. 예를 들어 Adobe Reader 대신 Foxit Reader를 사용하여 공격 PDF를 열면 중성화 될 가능성이 높습니다. 이는 대체 응용 프로그램을 사용해 볼 수있는 더 많은 이유입니다.