Blackhat – Gezielter Angriff per E-Mail (Spear Phishing / Whaling / Malware / Keylogger)
Weitaus gefährlicher als ein normaler E-Mail-Angriff wählen gezielte Angriffe eine bestimmte Person als potenzielles Opfer aus und richten ihre Nachricht an diesen Empfänger. Da ihre Ersteller die Botschaften sorgfältig erstellen (zum Beispiel mit wenigen Rechtschreib- und Grammatikfehlern), haben diese Angriffe keine verräterischen Indikatoren und somit eine weitaus größere Chance, ein Opfer zu verhaften.
Eine E-Mail, die kürzlich gesendet wurde LinkedIn-Benutzer folgten diesem Muster. Die E-Mail, die scheinbar von [email protected] stammt und LinkedIn-Mitglieder namentlich anspricht, soll eine angeforderte Liste von exportierten Geschäftskontakten bereitstellen. In Wirklichkeit startet der Anhang einen Angriff auf Malware gegen jeden, der ihn doppelt anklickt.
LinkedIn ist die Frage, wie es Angreifern gelungen ist, die Kontaktinformationen für die 10.000 Nutzer, die die gezielten Nachrichten erhalten haben, aufzuheben, aber ähnliche Angriffe gegen Monster.com-Nutzer verließen sich letztes Jahr auf Kontaktdaten, die über eine Trojaner-Malware-Infektion gestohlen wurden. Mit Angriffen, die sich als Nachrichten des Better Business Bureau und des Internal Revenue Service tarnen, haben Betrüger möglicherweise Namen und Titel von Profilen auf sozialen Netzwerken und sogar auf Firmenwebsites entfernt. Und eine ungarische Website hat kürzlich eine Twitter-Schwachstelle bekannt gegeben, die es jedermann erlaubt, eine URL einzugeben und angeblich private Nachrichten zu sehen.
Wie bei nicht gezielten Angriffen richten sich die zugeschnittenen Nachrichten potenzielle Opfer, um einen Anhang zu öffnen oder eine Website zu besuchen, die dann einen Angriff startet. Patrik Runald, leitender Sicherheitsberater bei F-Secure, sagt, dass einige Angriffe in der Vergangenheit Benutzer dazu veranlasst haben, eine Website zu besuchen, die versucht hat, ein bösartiges ActiveX-Steuerelement zu installieren. Das Steuerelement wurde mit einem gültigen, aber gestohlenen Zertifikat signiert, um die Warnungen vor der Installation eines unsignierten ActiveX zu vermeiden - ein weiteres Beispiel für die ausgefeilte Planung, die in diese Art von Betrug einfließt.
Runald sagt, dass zielgerichtete Angriffe - insbesondere die gegen hohe gestartet -Profilziele wie Militär- oder Verteidigungsunternehmen, Regierungsbehörden und bestimmte gemeinnützige Organisationen (einschließlich Gruppen, die sich mit Tibet und Darfur befassen) verwenden in der Regel Word-Dokumente, PowerPoint-Dateien oder PDF-Dateien als Anhänge. E-Mail-Attachments haben sich in letzter Zeit als Angriffsvektoren wieder vermehrt, nachdem sie unter Gaunern für einige Zeit in Ungnade gefallen sind.
Wie immer ist Vorsicht geboten, um Ihr System vor vergifteten E-Mail-Links oder Anhängen zu schützen. Machen Sie es sich zur Gewohnheit, verdächtige Links über kostenlose Online-Scanner wie Link Scanner auf Explabs.com zu führen. Eine andere Möglichkeit, Angriffe durch Anhänge zu vermeiden, besteht darin, sie in einem nicht standardmäßigen Programm zu öffnen. Wenn Sie zum Beispiel eine Angriffs-PDF-Datei mit FoxIt Reader statt mit Adobe Reader öffnen, wird dies wahrscheinlich neutralisiert. Dies ist ein Grund mehr, alternative Anwendungen auszuprobieren.
Bewertung: Das Blurity-Photo-De-Unschärfe-Dienstprogramm versucht, CSI einen Schritt näher an das wirkliche Leben zu bringen handliches Dienstprogramm bietet eine einfache Schnittstelle für das Reparieren der Fotos, die durch Bewegungsunschärfe beschädigt werden. Es funktioniert nicht immer, aber es ist einen Versuch wert, wenn Sie ein wichtiges Foto durch Unschärfe getrübt haben.
Die Idee, ein verschwommenes Foto zu machen und es wieder scharf zu machen, klingt aufregend. Wie die Spracherkennung ist es eine der technologischen Visionen, die erst vor wenigen Jahren fest in die Welt der futuristischen Fantasy gehörten. Aber während leistungsstarke, zuverlässige Spracherkennung hier ist, hat Bild-De-Unschärfe noch einen langen Weg vor sich. Blurity ($ 49, Demo mit Wasserzeichen) ist ein Dienstprogramm, das versucht, einen Weg in das schwierige Feld zu ebnen, und es kann bes
Ihr Gerät ist gefährdet, da es veraltet ist und wichtige Sicherheits- und Qualitätsupdates fehlen Sie sehen, dass Ihr Gerät in Gefahr ist, weil es nicht mehr aktuell ist und wichtige Sicherheits- und Qualitätsaktualisierungen in den Windows 10-Updateeinstellungen fehlen.
Diese Nachricht wurde in diesen Tagen in meinen Windows Update-Einstellungen angezeigt -
Wie lange dauert es, bis ich das Steam-Library-Backlog überbrückt habe? Wenn Sie diese Frage haben, erfahren Sie auf der Wie lange zu schlagen Rechner Website, wie viele Stunden Sie benötigen, um Ihre Steam Library fertig zu stellen. Gut für Spieler auf Steam, die mit einem Überhang an Spielen feststecken, die sie vielleicht niemals spielen können.
Wie lange dauert es, bis ich den Rückstand meiner Steam-Bibliothek überwunden habe? Wenn Sie diese Frage haben, wird Ihnen auf der Rechner-Website