LinkedIn, akta dig för falska meddelanden från bedragare

#


Cybersäkerhetsföretaget Eset har avslöjat en kampanj med skadlig kod som började med ett falskt jobberbjudande på LinkedIn. Hur man försvarar sig

Det finns massattacker av hackare och skräddarsydda attacker, som riktar sig till specifika användargrupper som kan vara mycket lönsamma för angriparen. Antingen för den information som kan stjälas från dem eller för de pengar som hackarna kan ta från dem. Eset upptäckte en kampanj av denna andra typ och kallade den "In(ter)ception".

In(ter)ception fungerade annorlunda än många andra malware-baserade attacker som skickades till tusentals personer och enheter: specifika användare med högkvalificerade jobbprofiler valdes ut och via LinkedIn skickades falska jobberbjudanden (via falska profiler) till två kända amerikanska flyg- och rymdföretag. Collins Aerospace och General Dynamics. Eset upptäckte denna misstänkta aktivitet mellan september och december 2019 och attackens målanvändare var oftast från Europa eller Mellanöstern. Samarbetet mellan Eset och de två amerikanska företagen gjorde det möjligt att sätta stopp för dessa attackförsök.

In(ter)ception: hur attacken fungerade

Det första steget i hackarkampanjen In(ter)ception var att skapa falska LinkedIn-profiler för användare som utgav sig för att vara personalchefer på ett av de två flygbolagen. Det andra steget var att välja ut offret, som sedan kontaktades via ett privat meddelande med ett mycket attraktivt jobberbjudande i företaget.

I denna fas var attacken inte alls automatiserad, utan "handgjord": en hackare chattade själv med offret för att övertyga honom om att acceptera jobberbjudandet, som bland annat innehöll en mycket bra lön. Och lönen var betet: offret fick en lösenordsskyddad Rar-fil som innehöll en fil job.offer.lnk som körde den skadliga koden innan den visade PDF-filen (där användaren skulle hitta företagets erbjudande). Under skenet av ett jobberbjudande laddades skadlig kod ner till offrets dator.


In(ter)ception: Vad som var i fara

Enligt Eset var den skadlig kod som placerades på offrets hårddisk främst spionprogram, som regelbundet skickade data från den infekterade datorn till olika fjärrservrar. På grund av den sofistikerade teknik som används av det skadliga programmet kunde Eset tyvärr inte ta reda på vilken information som hämtades från offrets dator. I ett fall var det dock också ett försök till bedrägeri via e-post som misslyckades eftersom användaren blev misstänksam.


Lämna en kommentar