Linkedin beveiligingskwetsbaarheid injecteert kwaadaardige payloads op uw pc
Inhoudsopgave:
Video: How to Find and Remove a Hidden Miner Virus on Your PC 🐛🛡️🖥️ 2024
Experts van Proofpoint ontdekten nieuwe malwarecampagnes op LinkedIn. Soortgelijke campagnes zijn al lang opgemerkt. Deze malwarecampagnes zijn gericht op individuen via nep LinkedIn-accounts.
LinkedIn wordt door verschillende bedrijven en bedrijven gebruikt om werknemers aan te trekken of om grote professionele netwerken te creëren. Verschillende bedrijven bieden kansen op werk, zodat de werkzoekenden hun cv achterlaten.
Slimme cybercriminelen zijn actief en staan altijd klaar om gevoelige informatie te verzamelen. Hoewel LinkedIn geoptimaliseerde voorwaarden biedt voor professionele netwerken, is het gevoeliger voor cybercriminelen. Gebruikers moeten dus voorzichtig zijn bij het uploaden van persoonlijke informatie.
Modus operandi
Hackers gebruiken verschillende vectoren voor verspreiding van malware om zo veel downloadbare eieren achter te laten. De hackers kunnen vacatures en berichten van verschillende bedrijven bekijken.
Na het bekijken van de LinkedIn-profielen van verschillende bedrijven, kunnen ze een idee krijgen van de bedrijfsnetwerken, partners en het besturingssysteem. Op deze manier kunnen ze zich richten op verschillende industrieën en winkels.
Ze kunnen de LinkedIn-verbindingen van verschillende bedrijven stelen en vervolgens banen aanbieden voor verschillende gerenommeerde posities in die bedrijven. Zoals ProofPoint-onderzoekers stellen:
De URL's verwijzen naar een bestemmingspagina die een echt bedrijf voor talent- en personeelsbeheer vervalst, met behulp van gestolen branding om de legitimiteit van de campagnes te vergroten.
Ze kunnen ook nepaccounts zoals Facebook en Twitter maken en vervolgens goedaardige e-mails naar gebruikers sturen. Beginnend met eenvoudig gesprek trekken ze de aandacht van gebruikers door informatie over banen te verstrekken.
Ze verzenden verschillende URL's die zijn gekoppeld aan de bestemmingspagina. De bestemmingspagina bevat verschillende soorten bestanden, zoals PDF, Microsoft Word-documenten of andere soortgelijke documenten.
Deze documenten, gemaakt met Taurus Builder, worden automatisch gedownload met schadelijke macro's. Als de gebruiker de macro's opent, worden er meer eieren gedownload. ProofPoint-onderzoekers voegden verder toe dat:
Deze acteur geeft meeslepende voorbeelden van deze nieuwe benaderingen, met behulp van LinkedIn-scraping, multi-vector en multistep contacten met ontvangers, gepersonaliseerde lokmiddelen en gevarieerde aanvalstechnieken om de More eieren-downloader te verspreiden, die op zijn beurt de malware van hun keuze op basis van het systeem kan verspreiden profielen verzonden naar de bedreigingsacteur.
Als er meer downloadbare eieren worden geladen, is het niet mogelijk om uw account te beschermen. De enige manier om uw persoonlijke gegevens te beschermen, is door een sterk en uniek wachtwoord te gebruiken.
De andere manier is, dat als u een bericht of e-mail van een bedrijf ontvangt, deze niet opent of op de URL klikt. LinkedIn is gevoeliger voor aanvallen van cybercriminelen, dus wees voorzichtig bij het maken van een account op LinkedIn.
Nieuwe chrome scam injecteert een kwaadaardige lettertype-update in uw pc
Beveiligingsbedrijf Proofpoint heeft vorige maand een zwendel ontdekt die schadelijk script naar Google Chrome voor Windows zou kunnen pushen en uw computer kon infecteren. Een maand later blijft de zwendel ongeadresseerd. Cybersecurity-experts waarschuwen Chrome-gebruikers nu voor de hardnekkige malware in de vorm van een lettertype-update voor de browser. Het kwaadaardige script specifiek ...
Deze MS Excel-kwetsbaarheid sluit op afstand schadelijke payloads in
Mimecast Threat Center heeft onlangs een groot Excel-beveiligingslek onthuld waardoor aanvallers op afstand schadelijke payloads kunnen insluiten.
Office 365 webmail injecteert uw ip-adres in e-mail headers
Een penetratietester heeft onlangs bevestigd dat Microsoft Office 365 uw IP-adressen lekt in e-mails. Office 365-beheerders hebben een optie om deze functie uit te schakelen.