La vulnerabilitat de seguretat de Linkedin injecta càrregues útils malicioses al vostre ordinador
Taula de continguts:
Vídeo: De un equipo a otro, conexiones remotas y seguridad 2024
Experts de Proofpoint van descobrir noves campanyes de programari maliciós a LinkedIn. Des de fa temps es noten campanyes similars. Aquestes campanyes de programari maliciós s’orienten a individus tot i que els comptes de LinkedIn falsos.
LinkedIn és utilitzada per diferents empreses i empreses per atraure empleats o crear grans xarxes professionals. Les diferents empreses ofereixen oportunitats de treball, de manera que els sol·licitants deixen el seu currículum fora d’allà.
Els ciberdelinqüents intel·ligents estan actius i sempre estan preparats per obtenir informació sensible. Tot i que LinkedIn ofereix condicions optimitzades per a xarxes professionals, és més propens a ciberdelinqüències. Per tant, els usuaris han d’anar amb compte a l’hora de penjar informació personal.
Modus operandi
Els pirates informàtics utilitzen diferents vectors per a la distribució de programari maliciós per deixar molts ous descarregables. Els pirates informàtics poden revisar oportunitats de treball i publicacions de diferents empreses.
Després de revisar els perfils de LinkedIn de diferents empreses, poden fer-se una idea sobre les xarxes, els socis i el sistema operatiu de l'empresa. D’aquesta manera, poden orientar-se a diverses indústries i comerços minoristes.
Poden robar les connexions de LinkedIn de diferents empreses i, a continuació, ofereixen llocs de treball per a diferents llocs amb bona reputació en aquestes empreses. Segons indiquen els investigadors de ProofPoint:
Els URL enllacen a una pàgina de destinació que fa malbé un autèntic empresa de gestió de talent i personal, mitjançant la marca robada per millorar la legitimitat de les campanyes.
També poden fer comptes falsos com Facebook i Twitter i després enviar correus electrònics benignes als usuaris. A partir d’una simple conversa, busquen l’atenció dels usuaris proporcionant informació sobre feines.
Envien diferents URL connectats a la pàgina de destinació. La pàgina de destinació conté diferents tipus de fitxers com ara PDF, documents de Microsoft Word o qualsevol altre.
Aquests documents, creats amb Taurus Builder, comencen a descarregar-se automàticament amb macros nocives. Si l'usuari obre les macros, es descarregaran més ous. Els investigadors de ProofPoint van afegir que:
Aquest actor proporciona exemples convincents d’aquests nous enfocaments, utilitzant rascades de LinkedIn, contactes multivectorals i multiestep amb destinataris, atrets personalitzats i tècniques d’atac variades per distribuir el descàrrega de més ous, que al seu torn pot distribuir el programari maliciós que triïn basat en el sistema. perfils transmesos a l’actor d’amenaça.
Si es carreguen més ous descarregables, no és possible protegir el vostre compte. L’única manera de protegir la vostra informació personal és utilitzar una contrasenya forta i única.
L’altra manera és que si rebeu qualsevol missatge o correu electrònic de qualsevol empresa, no l’obriu ni feu clic a l’URL. LinkedIn és més sensible als atacs de ciberdelinqüents, per la qual cosa heu d’anar amb compte al crear un compte a LinkedIn.
La nova estafa de crom injecta una actualització de font maliciosa al vostre ordinador
La firma de seguretat Proofpoint va descobrir el mes passat una estafa que podria impulsar scripts maliciosos a Google Chrome per a Windows, infectant el vostre equip. Un mes després, l’estafa segueix sense ser adreçada. Els experts en ciberseguretat avisen ara als usuaris de Chrome sobre el programari maliciós persistent que es presenta en forma d’actualització de tipus de lletra per al navegador. El guió maliciós específicament ...
Aquesta vulnerabilitat ms excel incrusta les càrregues de servei malicioses de forma remota
Mimecast Threat Center ha presentat recentment una important vulnerabilitat d’Excel que permet als atacants incrustar càrregues de pagament malicioses de forma remota.
L’escàner de vulnerabilitat Mirai us permet detectar infeccions de botnet al vostre ordinador
L'any passat, Dyn va gestionar el rendiment d'Internet que va patir un atac massiu de DDoS perpetrat per una xarxa d'ordinadors botnet Mirai. Des de llavors, Mirai es va convertir en un nom notori a la comunitat de seguretat. La botnet també va desorganitzar grans llocs com el New York Times, Twitter i Spotify. Mirai treballa per escanejar adreces IP a Internet ...