Меню Затваряне

Хакери използват LinkedIn, за да разпространяват малуер

Обновена на 26.02.2019 от Questo

Хакери използват професионалната социална мрежа LinkedIn, за да разпространяват малуер. Според Proofpoint, която е засякла кампанията, атаката е насочена основно към служители на американски компании.

Тъй като киберпрестъпниците имат навика да се копират едни други, не е нереалистично да очакваме подобни атаки и в други части на света.

Как протича атаката

1.Хакерът си прави профил в LinkedIn

2.Набелязва си служител от определена фирма, свързва се с него/нея чрез съобщение в LinkedIn и се представя за служител на компания за подбор на персонал. Предлага му оферта за работа

3.Около седмица по-късно се свързва със същия служител – този път по имейл. Изпраща му напомняне за фалшивата оферта за работа с линк към зловреден сайт.

4.Ако служителят отвори линка, той сваля на компютъра си зловреден файл – в повечето случаи Word документ.

5.Документът съдържа макро скрипт, който, ако бъде активиран, инсталира на компютъра на служителя бекдор More_eggs.

Учебникарски пример за социално инженерство

И така, за да е ефективна атаката, трябва да се случат няколко неща:

-служителят да кликне върху линка, който е получил

-да отвори зловредния документ

-да активира изпълнението на макро скриптове, което по подразбиране е изключено в Word

Методът на заразяване (със зловреден макро скрипт) по нищо не се различава от този на много фишинг кампании. Различното в случая е, че хакерът използва LinkedIn като начален канал за комуникация.

Намирането на по-добра работа е приоритет за повечето хора. Те са по-склонни да кликнат върху линк в предложение за работа, отколкото в имейл от непознат подател.

Това е добър пример за социално инженерство, който вероятно ще виждаме често и занапред.

Подобни статии

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *