Linkedin beveiligingskwetsbaarheid injecteert kwaadaardige payloads op uw pc

Inhoudsopgave:

Video: How to Find and Remove a Hidden Miner Virus on Your PC 🐛🛡️🖥️ 2024

Video: How to Find and Remove a Hidden Miner Virus on Your PC 🐛🛡️🖥️ 2024
Anonim

Experts van Proofpoint ontdekten nieuwe malwarecampagnes op LinkedIn. Soortgelijke campagnes zijn al lang opgemerkt. Deze malwarecampagnes zijn gericht op individuen via nep LinkedIn-accounts.

LinkedIn wordt door verschillende bedrijven en bedrijven gebruikt om werknemers aan te trekken of om grote professionele netwerken te creëren. Verschillende bedrijven bieden kansen op werk, zodat de werkzoekenden hun cv achterlaten.

Slimme cybercriminelen zijn actief en staan ​​altijd klaar om gevoelige informatie te verzamelen. Hoewel LinkedIn geoptimaliseerde voorwaarden biedt voor professionele netwerken, is het gevoeliger voor cybercriminelen. Gebruikers moeten dus voorzichtig zijn bij het uploaden van persoonlijke informatie.

Modus operandi

Hackers gebruiken verschillende vectoren voor verspreiding van malware om zo veel downloadbare eieren achter te laten. De hackers kunnen vacatures en berichten van verschillende bedrijven bekijken.

Na het bekijken van de LinkedIn-profielen van verschillende bedrijven, kunnen ze een idee krijgen van de bedrijfsnetwerken, partners en het besturingssysteem. Op deze manier kunnen ze zich richten op verschillende industrieën en winkels.

Ze kunnen de LinkedIn-verbindingen van verschillende bedrijven stelen en vervolgens banen aanbieden voor verschillende gerenommeerde posities in die bedrijven. Zoals ProofPoint-onderzoekers stellen:

De URL's verwijzen naar een bestemmingspagina die een echt bedrijf voor talent- en personeelsbeheer vervalst, met behulp van gestolen branding om de legitimiteit van de campagnes te vergroten.

Ze kunnen ook nepaccounts zoals Facebook en Twitter maken en vervolgens goedaardige e-mails naar gebruikers sturen. Beginnend met eenvoudig gesprek trekken ze de aandacht van gebruikers door informatie over banen te verstrekken.

Ze verzenden verschillende URL's die zijn gekoppeld aan de bestemmingspagina. De bestemmingspagina bevat verschillende soorten bestanden, zoals PDF, Microsoft Word-documenten of andere soortgelijke documenten.

Deze documenten, gemaakt met Taurus Builder, worden automatisch gedownload met schadelijke macro's. Als de gebruiker de macro's opent, worden er meer eieren gedownload. ProofPoint-onderzoekers voegden verder toe dat:

Deze acteur geeft meeslepende voorbeelden van deze nieuwe benaderingen, met behulp van LinkedIn-scraping, multi-vector en multistep contacten met ontvangers, gepersonaliseerde lokmiddelen en gevarieerde aanvalstechnieken om de More eieren-downloader te verspreiden, die op zijn beurt de malware van hun keuze op basis van het systeem kan verspreiden profielen verzonden naar de bedreigingsacteur.

Als er meer downloadbare eieren worden geladen, is het niet mogelijk om uw account te beschermen. De enige manier om uw persoonlijke gegevens te beschermen, is door een sterk en uniek wachtwoord te gebruiken.

De andere manier is, dat als u een bericht of e-mail van een bedrijf ontvangt, deze niet opent of op de URL klikt. LinkedIn is gevoeliger voor aanvallen van cybercriminelen, dus wees voorzichtig bij het maken van een account op LinkedIn.

Linkedin beveiligingskwetsbaarheid injecteert kwaadaardige payloads op uw pc