Linkedin sikkerhetssårbarhet injiserer ondsinnet nyttelast på datamaskinen din
Innholdsfortegnelse:
Video: PCen er ødelagt 2024
Eksperter fra Proofpoint avdekket nye kampanjer med skadelig programvare på LinkedIn. Lignende kampanjer har blitt lagt merke til i lang tid. Disse skadelige kampanjene er rettet mot enkeltpersoner om falske LinkedIn-kontoer.
LinkedIn brukes av forskjellige selskaper og bedrifter for å tiltrekke seg ansatte eller for å skape enorme profesjonelle nettverk. Ulike selskaper gir jobbmuligheter, så arbeidssøkerne lar CVen være der ute.
Smarte nettkriminelle er aktive, og de er alltid klare til å høste sensitiv informasjon. Selv om LinkedIn gir optimaliserte betingelser for profesjonelle nettverk, er det mer utsatt for nettkriminelle. Så brukerne må være forsiktige når de laster opp personlig informasjon.
Modus operandi
Hackere bruker forskjellige vektorer for distribusjon av skadelig programvare for å etterlate mange nedlastbare egg. Hackerne kan gjennomgå arbeidsmuligheter og innlegg fra forskjellige selskaper.
Etter å ha vurdert LinkedIn-profiler fra forskjellige selskaper, kan de få en ide om selskapets nettverk, partnere og operativsystem. På denne måten kan de målrette mot ulike bransjer og retails.
De kan stjele LinkedIn-forbindelsene til forskjellige selskaper, og så tilbyr de jobber for forskjellige velrenommerte stillinger i disse selskapene. Som ProofPoint-forskere oppgir:
URL-ene kobler til en destinasjonsside som forfalsker et ekte talent- og bemanningsadministrasjonsselskap, ved å bruke stjålet merkevarebygging for å styrke legitimiteten til kampanjene.
De kan også lage falske kontoer som Facebook og Twitter og deretter sende godartede e-poster til brukere. Fra en enkel samtale søker de oppmerksomheten til brukerne ved å gi informasjon om jobber.
De sender forskjellige nettadresser som er koblet til landingssiden. Landingsside inneholder forskjellige typer filer som PDF, Microsoft Word-dokumenter eller andre slike dokumenter.
Disse dokumentene, opprettet med Taurus Builder, starter automatisk nedlasting med skadelige makroer. Hvis brukeren åpner makroene vil More-eggs bli lastet ned. ProofPoint-forskere la videre til at:
Denne skuespilleren gir overbevisende eksempler på disse nye tilnærmingene, ved hjelp av LinkedIn skraping, multi-vektor og multistep-kontakter med mottakere, personaliserte lokker og varierte angrepsteknikker for å distribuere More eggs-nedlasteren, som igjen kan distribuere skadelig programvare etter eget valg basert på system profiler overført til trusselaktøren.
Hvis flere nedlastbare egg er lastet, er det ikke mulig å beskytte kontoen din. Den ene måten å beskytte din personlige informasjon er å bruke et sterkt og unikt passord.
Den andre måten er at hvis du mottar en melding eller e-post fra et selskap, så ikke åpne den eller klikk på URL-en. LinkedIn er mer følsom for angrep på nettkriminelle, så du bør være forsiktig når du oppretter en konto på LinkedIn.
Ny krom-svindel injiserer en ondsinnet fontoppdatering på datamaskinen din
Sikkerhetsfirmaet Proofpoint avdekket en svindel forrige måned som kan skyve ondsinnet skript på Google Chrome for Windows, og infisere datamaskinen din. En måned senere forblir svindelen uadressert. Cybersecurity-eksperter advarer nå Chrome-brukere om den vedvarende skadelige programvaren som kommer i form av en fontoppdatering for nettleseren. Det ondsinnede skriptet spesifikt ...
Denne MS Excel-sårbarheten innebærer ekstern ondsinnet nyttelast
Mimecast Threat Center har nylig avslørt et stort Excel-sikkerhetsproblem som lar angripere legge inn ondsinnet nyttelast eksternt.
Office 365-webmail injiserer ip-adressen din i e-postoverskrifter
En penetrasjonstester bekreftet nylig at Microsoft Office 365 lekker IP-adressene dine i e-post. Office 365-administratorer har et alternativ for å deaktivere denne funksjonen.