Публикувана на 26.02.2019 от Questo
Последна промяна на 26.02.2019
Хакери използват професионалната социална мрежа LinkedIn, за да разпространяват малуер. Според Proofpoint, която е засякла кампанията, атаката е насочена основно към служители на американски компании.
Тъй като киберпрестъпниците имат навика да се копират едни други, не е нереалистично да очакваме подобни атаки и в други части на света.
Как протича атаката
1.Хакерът си прави профил в LinkedIn
2.Набелязва си служител от определена фирма, свързва се с него/нея чрез съобщение в LinkedIn и се представя за служител на компания за подбор на персонал. Предлага му оферта за работа
3.Около седмица по-късно се свързва със същия служител – този път по имейл. Изпраща му напомняне за фалшивата оферта за работа с линк към зловреден сайт.
4.Ако служителят отвори линка, той сваля на компютъра си зловреден файл – в повечето случаи Word документ.
5.Документът съдържа макро скрипт, който, ако бъде активиран, инсталира на компютъра на служителя бекдор More_eggs.
Учебникарски пример за социално инженерство
И така, за да е ефективна атаката, трябва да се случат няколко неща:
-служителят да кликне върху линка, който е получил
-да отвори зловредния документ
-да активира изпълнението на макро скриптове, което по подразбиране е изключено в Word
Методът на заразяване (със зловреден макро скрипт) по нищо не се различава от този на много фишинг кампании. Различното в случая е, че хакерът използва LinkedIn като начален канал за комуникация.
Намирането на по-добра работа е приоритет за повечето хора. Те са по-склонни да кликнат върху линк в предложение за работа, отколкото в имейл от непознат подател.
Това е добър пример за социално инженерство, който вероятно ще виждаме често и занапред.