Нещастното нарастване на безработицата, причинено от пандемията, направи общностите на платформи като LinkedIn много по-активни. Търсещите работа започват да търсят нови възможности и работодателите започват да търсят кандидати за заемане на празни позиции.
За съжаление, някои хакери са решили, че е подходящ момент да се опитат да откраднат данни от други потребители на LinkedIn.
Според a доклад от компанията за киберсигурност eSentire, група измамници, наречени "Golden Chickens" копие фишинг нищо неподозиращи професионалисти в бизнеса с фалшиви предложения за работа в LinkedIn.
eSentire пише, че насочените жертви са част от сектора на здравните технологии. Хакерите се опитват да получат личните данни на жертвите, като им изпратят злонамерен ZIP файл, който съдържа задна врата или троянец за отдалечен достъп.
Файлът е кръстен на позицията, която жертвата е посочила в своя LinkedIn профил:
Например, ако работата на члена на LinkedIn е посочена като Senior Account Executive — International Freight, злонамерената zip файл ще бъде озаглавен Senior Account Executive — International Freight position (обърнете внимание на „позицията“, добавена към край). При отваряне на фалшивото предложение за работа, жертвата неволно инициира скритата инсталация на безфайловата задна врата, more_eggs [име на троянския кон].
След като се заредят more_eggs, Golden Chickens има пълен достъп до компютъра на жертвата. Това дава възможност на групата да преглежда, редактира или запазва всички файлове в системата, както и дава възможност за заразяване на системата със злонамерен софтуер като рансъмуер, шпионски софтуер, кражби на идентификационни данни и др.
Нещо повече, според съобщенията Golden Chickens продава more_eggs на други киберпрестъпници по споразумение за злонамерен софтуер като услуга (MaaS). Други забележителни напреднали групи за заплахи, които използват задната врата за собствени измами, включват FIN6, Cobalt Group и Evilnum.
Свързани: Какво представлява безфайлов зловреден софтуер и как можете да се защитите?
Роб Маклауд, старши директор на звеното за реагиране на заплахите (TRU) за eSentire, казва, че more_eggs е страховита заплаха за бизнеса и бизнес специалистите, защото използва нормални процеси на Windows за бягай. Това означава, че обикновено няма да бъде открит от антивирусни и автоматизирани решения за сигурност.
Това е отгоре на факта, че пандемията е довела до по-неспокойно време за някои. В днешно време има много хора, отчаяно търсещи работа, което в някои случаи ги прави по-уязвими към персонализирани фишинг кампании.
Най-добрият начин да се уверите, че не се замесвате в измама като тази, е да имате предвид какви файлове изтегляте на компютъра си.
Ако работодател (или някой онлайн, по този въпрос) ви изпрати файл и не сте запознати с него, отделете няколко минути, за да направите бърза справка - вижте дали изглеждат автентични или достоверни източник.
Внимавайте и за очевидни показатели за лоши актьори, като името на файла, който сте помолени да изтеглите, или дали сте кандидатствали за позиция в компанията, която ви изпраща съобщения.
Имате нужда от почивка от LinkedIn? Ето всичко, което трябва да знаете за изтриване или деактивиране на вашия акаунт в LinkedIn.
Прочетете Напред
- Социална медия
- Сигурност
- Технически новини
- Хакване
Повечето дни можете да намерите Джесибел, свита под претеглено одеяло в уютен апартамент в Алберта. Тя е писател на свободна практика, която обича цифровото изкуство, видео игрите и готическата мода.
Абонирайте се за нашия бюлетин
Присъединете се към нашия бюлетин за технически съвети, рецензии, безплатни електронни книги и ексклузивни оферти!
Още една стъпка…!
Моля, потвърдете имейл адреса си в имейла, който току-що ви изпратихме.