远比正常的电子邮件攻击更危险,有针对性的攻击者会选择一个特定的人作为潜在的受害者,并为他们定制他们的信息。由于他们的创作者精心制作了这些信息(例如,拼写和语法错误很少),因此这些攻击缺乏可靠的指示,因此受害者的机会更大。
最近发送的电子邮件爆炸LinkedIn用户遵循这种模式。这封电子邮件似乎来自[email protected],并通过名称解决LinkedIn成员的问题,其目的是提供一份导出业务联系人的请求清单。实际上,附件会对任何双击它的人发起恶意软件攻击。
对于攻击者如何设法解除接收有针对性消息的10,000个用户的联系信息,以及针对Monster的类似攻击.com用户去年依靠通过特洛伊木马恶意软件感染窃取的联系数据。使用伪装成Better Business Bureau和Internal Revenue Service的消息的攻击,骗子可能已经从社交网站甚至公司网站上的个人资料中提取了名称和商业头衔。最近一个匈牙利网站披露了一个Twitter漏洞,允许任何人输入网址并看到私人消息。
与非目标攻击类似,定制消息直接潜在的受害者打开附件或访问网站,然后发起攻击。 F-Secure公司首席安全顾问Patrik Runald表示,过去的一些攻击指示用户访问试图安装苹果电脑ActiveX控件的网站。该控件是用有效但被盗的证书签署的,以避免关于安装未签名的ActiveX的警告 - 这种类型的骗局的另一个复杂计划的例子。
Runald说,有针对性的攻击 - 特别是针对高例如军队或国防承包商,政府机构和某些非营利组织(包括与西藏和达尔富尔有关的团体) - 通常使用Word文档,PowerPoint文件或PDF作为附件。电子邮件附件最近已经成为攻击媒介,在一段时间内陷入骗子之后不再流行。
与往常一样,谨慎行事对于保护系统免受中毒电子邮件链接或附件至关重要。让它成为运行免费在线扫描程序的可疑链接的习惯,例如在Explabs.com上的LinkScanner。另一种避免受到诱杀装置攻击的方法是用非标准程序打开它。例如,使用FoxIt Reader而不是Adobe Reader打开攻击PDF可能会使其中性 - 这是尝试替代应用程序的更多理由。