La vulnerabilitat de seguretat de Linkedin injecta càrregues útils malicioses al vostre ordinador

Taula de continguts:

Vídeo: De un equipo a otro, conexiones remotas y seguridad 2024

Vídeo: De un equipo a otro, conexiones remotas y seguridad 2024
Anonim

Experts de Proofpoint van descobrir noves campanyes de programari maliciós a LinkedIn. Des de fa temps es noten campanyes similars. Aquestes campanyes de programari maliciós s’orienten a individus tot i que els comptes de LinkedIn falsos.

LinkedIn és utilitzada per diferents empreses i empreses per atraure empleats o crear grans xarxes professionals. Les diferents empreses ofereixen oportunitats de treball, de manera que els sol·licitants deixen el seu currículum fora d’allà.

Els ciberdelinqüents intel·ligents estan actius i sempre estan preparats per obtenir informació sensible. Tot i que LinkedIn ofereix condicions optimitzades per a xarxes professionals, és més propens a ciberdelinqüències. Per tant, els usuaris han d’anar amb compte a l’hora de penjar informació personal.

Modus operandi

Els pirates informàtics utilitzen diferents vectors per a la distribució de programari maliciós per deixar molts ous descarregables. Els pirates informàtics poden revisar oportunitats de treball i publicacions de diferents empreses.

Després de revisar els perfils de LinkedIn de diferents empreses, poden fer-se una idea sobre les xarxes, els socis i el sistema operatiu de l'empresa. D’aquesta manera, poden orientar-se a diverses indústries i comerços minoristes.

Poden robar les connexions de LinkedIn de diferents empreses i, a continuació, ofereixen llocs de treball per a diferents llocs amb bona reputació en aquestes empreses. Segons indiquen els investigadors de ProofPoint:

Els URL enllacen a una pàgina de destinació que fa malbé un autèntic empresa de gestió de talent i personal, mitjançant la marca robada per millorar la legitimitat de les campanyes.

També poden fer comptes falsos com Facebook i Twitter i després enviar correus electrònics benignes als usuaris. A partir d’una simple conversa, busquen l’atenció dels usuaris proporcionant informació sobre feines.

Envien diferents URL connectats a la pàgina de destinació. La pàgina de destinació conté diferents tipus de fitxers com ara PDF, documents de Microsoft Word o qualsevol altre.

Aquests documents, creats amb Taurus Builder, comencen a descarregar-se automàticament amb macros nocives. Si l'usuari obre les macros, es descarregaran més ous. Els investigadors de ProofPoint van afegir que:

Aquest actor proporciona exemples convincents d’aquests nous enfocaments, utilitzant rascades de LinkedIn, contactes multivectorals i multiestep amb destinataris, atrets personalitzats i tècniques d’atac variades per distribuir el descàrrega de més ous, que al seu torn pot distribuir el programari maliciós que triïn basat en el sistema. perfils transmesos a l’actor d’amenaça.

Si es carreguen més ous descarregables, no és possible protegir el vostre compte. L’única manera de protegir la vostra informació personal és utilitzar una contrasenya forta i única.

L’altra manera és que si rebeu qualsevol missatge o correu electrònic de qualsevol empresa, no l’obriu ni feu clic a l’URL. LinkedIn és més sensible als atacs de ciberdelinqüents, per la qual cosa heu d’anar amb compte al crear un compte a LinkedIn.

La vulnerabilitat de seguretat de Linkedin injecta càrregues útils malicioses al vostre ordinador