Fałszywe oferty pracy na LinkedIn – tak oszuści rozsyłają malware
Cyberprzestępcy wykorzystują należącą do Microsoftu platformę LinkedIn, aby rozsyłać software kradnący dane. Taką informację ujawnili badacze bezpieczeństwa z Proofpoint.
Podstawowe narzędzie złodziei stanowi backdoor More_eggs, napisany w języku JavaScript, który jest rozsyłany poprzez makro zaszyte w pliku pakietu Office. Otwierając taki dokument, ofiara pobiera wspomnianego backdoora i tym samym udostępnia zawartość komputera napastnikom.
Modus operandi opiera się na fałszywych ofertach pracy w serwisie LinkedIn. Cyberprzestępcy czekają na kandydatury, a następnie podsyłają adres URL witryny, gdzie rzekomo znajduje się więcej szczegółów na temat zatrudnienia. Jak ujawnia Proofpoint, często stosują przy tym loga i motywy charakterystyczne dla znanych firm. Zdobywszy zaufanie, doprowadzają do pobrania pliku.
Oszustwo szyte na miarę
- – Ci oszuści dostarczają bardzo przekonujących przykładów nowych podejść w tej dziedzinie. Korzystają z metod ekstrakcji danych, wielowektorowych i wieloetapowych kontaktów z odbiorcami, spersonalizowanych przynęt i innych, rozmaitych technik w celu rozprowadzenia downloadera More_eggs, który z kolei może dystrybuować złośliwe oprogramowanie w oparciu o dane uzyskane w procesie profilowania ofiar –* czytamy w raporcie Proofpoint.
Jak się chronić? Specjaliści radzą, aby nie otwierać żadnych odnośników, wobec których nie mamy 100 proc. pewności, że są wiarygodne i bezpieczne. (Nic nowego nie powiedzieli).