Linkedin varnostna ranljivost v računalnik vbrizga zlonamerne koristne obremenitve

Kazalo:

Video: Z ustrezno varnostno razdaljo do večje varnosti 2024

Video: Z ustrezno varnostno razdaljo do večje varnosti 2024
Anonim

Strokovnjaki Proofpoint-a so na LinkedInu odkrili nove akcije zlonamerne programske opreme. Podobne akcije smo opazili že dlje časa. Te akcije z zlonamerno programsko opremo ciljajo na posameznike, čeprav so ponarejeni računi LinkedIn.

LinkedIn različna podjetja in podjetja uporabljajo za privabljanje zaposlenih ali za ustvarjanje obsežnih profesionalnih mrež. Različna podjetja ponujajo zaposlitvene možnosti, zato iskalci zaposlitve puščajo življenjepis tam.

Pametni kibernetski kriminalci so aktivni in vedno so pripravljeni pridobiti občutljive informacije. Čeprav LinkedIn zagotavlja optimizirane pogoje za profesionalna omrežja, je bolj nagnjen k kibernetskim kriminalcem. Uporabniki morajo biti pri prenosu osebnih podatkov previdni.

Način delovanja

Hekerji uporabljajo različne vektorje za distribucijo zlonamerne programske opreme, da bi pustili veliko naložljivih jajc. Hekerji lahko pregledajo možnosti zaposlitve in objave različnih podjetij.

Po pregledu LinkedIn profilov različnih podjetij lahko dobijo predstavo o omrežjih, partnerjih in operacijskem sistemu podjetja. Na ta način se lahko usmerijo v različne panoge in maloprodajo.

V različnih podjetjih lahko ukradejo povezave LinkedIn in nato ponudijo delovna mesta za različno cenjene položaje v teh podjetjih. Kot navajajo raziskovalci ProofPointa:

URL-ji so povezani s ciljno stranjo, ki ponareja resnično podjetje za upravljanje talentov in kadrov, z uporabo ukradene blagovne znamke za povečanje legitimnosti kampanj.

Prav tako lahko ustvarijo ponarejene račune, kot sta Facebook in Twitter, nato pa uporabnikom pošiljajo benigna e-poštna sporočila. Od preprostega pogovora iščejo pozornost uporabnikov z zagotavljanjem informacij o delovnih mestih.

Pošiljajo različne URL-je, ki so povezani s ciljno stranjo. Ciljna stran vsebuje različne vrste datotek, kot so PDF, dokumenti Microsoft Word ali kateri koli drugi takšni dokumenti.

Ti dokumenti, ustvarjeni s programom Taurus Builder, se začnejo samodejno prenašati s škodljivimi makri. Če uporabnik odpre makre, se prenese več jajc. Raziskovalci ProofPointa so nadalje dodali, da:

Ta akter ponuja prepričljive primere teh novih pristopov z uporabo LinkedIn strganja, več vektorskih in večstopenjskih stikov s prejemniki, personaliziranimi vabami in različnimi napadalnimi tehnikami za distribucijo prenosnika več jajc, ki lahko razdeli zlonamerno programsko opremo po svoji izbiri na podlagi sistema profili, poslani akterju grožnje.

Če je naloženih več jajc, potem računa ni mogoče zaščititi. Eden od načinov za zaščito vaših osebnih podatkov je uporaba močnega in edinstvenega gesla.

Drugi način je, da če od katerega koli podjetja prejmete sporočilo ali e-poštno sporočilo, ga ne odpirajte in ne kliknite URL-ja. LinkedIn je občutljivejši za napade kibernetskih kriminalcev, zato bodite previdni pri ustvarjanju računa na LinkedIn-u.

Linkedin varnostna ranljivost v računalnik vbrizga zlonamerne koristne obremenitve