Ponad 740 milionów użytkowników serwisu LinkedIn to łakomy kąsek dla cyberprzestępców. Właśnie trwa skierowany na nich atak phishingowy pod nazwą more_eggs.
Atak ma na celu zainfekowanie komputera ofiary trojanem i backdoorem o nazwie „more_eggs”. Ofiara otrzymuje spreparowaną wiadomość email, zawierającej załącznik w postaci pliku ZIP. Nazwa pliku jest identyczna z nazwą stanowiska pracy, jakie zajmuje ofiara. Na przykład, jeżeli stanowisko pracy użytkownika LinkedIn to Senior Account Executive to plik ZIP ze złośliwą zawartością będzie nosił identyczną nazwę – Senior Account Executive. Po otwarciu pliku, użytkownik nieświadomie inicjuje instalację bezplikowego backdoora „more_eggs”.
Zagrożenie tworzy ukryty profil użytkownika na urządzeniu ofiary, odwracając w tym czasie jej uwagę podsuniętą ofertą pracy. Na dane urządzenie pobierane są wtedy trojany bankowe, ransomware, a dodatkowo kradzione są dane uwierzytelniające i wysyłane na serwery kontrolowane przez atakującego.
Najnowszy atak wykorzystuje sytuację na rynku pracy związaną z epidemią COVID-19. Pandemia spowodowała, że wiele firm zwalnia swoich pracowników, którzy szukają teraz nowego pracodawcy. Jak pokazują dane wielu z nich korzysta właśnie z portalu LinkedIn. Atakujący wybrali moment ataku celowo - wielu bezrobotnych desperacko szuka pracy i przez to jest mniej uważna na to co robi w sieci.
– powiedział Mateusz Piątek, product manager Safetica
Jak bronić się przed tego typu atakami? Oto, co doradza Mateusz Piątek, ekspert z firmy Dagma:
Zobacz: Android i iOS śledzą użytkowników bez ich zgody
Zobacz: Wielki wyciek z Facebooka - ponad 533 miliony osób
Źródło tekstu: Dagma