„Linkedin“ saugos pažeidžiamumas į kompiuterį įveda kenksmingų krovinių

Turinys:

Video: Our Miss Brooks: Exchanging Gifts / Halloween Party / Elephant Mascot / The Party Line 2024

Video: Our Miss Brooks: Exchanging Gifts / Halloween Party / Elephant Mascot / The Party Line 2024
Anonim

„Proofpoint“ ekspertai „LinkedIn“ atrado naujas kenkėjiškų programų kampanijas. Panašios kampanijos buvo pastebėtos ilgą laiką. Šios kenkėjiškų programų kampanijos yra nukreiptos į asmenis, nors ir suklastotos „LinkedIn“ paskyros.

„LinkedIn“ naudoja įvairios įmonės ir verslo įmonės, norėdamos pritraukti darbuotojus ar sukurti plačius profesionalius tinklus. Įvairios įmonės teikia darbo galimybes, todėl darbo ieškantys asmenys palieka savo gyvenimo aprašymą ten.

Protingi elektroniniai nusikaltėliai yra aktyvūs ir visada pasirengę surinkti neskelbtiną informaciją. Nors „LinkedIn“ teikia optimalias sąlygas profesionaliems tinklams, ji labiau linkusi į elektroninius nusikaltėlius. Taigi, vartotojai turi būti atsargūs, įkeldami asmeninę informaciją.

Modus operandi

Piratai kenkėjiškų programų platinimui naudoja skirtingus vektorius, kad būtų palikta daugybė atsisiunčiamų kiaušinių. Piratai gali peržiūrėti įvairių įmonių darbo galimybes ir pranešimus.

Peržiūrėję skirtingų įmonių „LinkedIn“ profilius, jie gali susidaryti idėją apie įmonės tinklus, partnerius ir operacinę sistemą. Tokiu būdu jie gali būti nukreipti į įvairias pramonės šakas ir mažmeninę prekybą.

Jie gali pavogti skirtingų kompanijų „LinkedIn“ ryšius ir tada siūlo darbą skirtingoms gerai žinomoms pozicijoms tose įmonėse. Kaip teigia „ProofPoint“ tyrėjai:

URL nukreipia į nukreipimo puslapį, kuriame apgaudinėjama tikroji talentų ir personalo valdymo įmonė, pasitelkdami pavogtus prekės ženklus, kad padidintumėte kampanijų teisėtumą.

Jie taip pat gali užmegzti suklastotas paskyras, tokias kaip „Facebook“ ir „Twitter“, ir tada siųsti vartotojams gerybinius el. Laiškus. Pradėję nuo paprasto pokalbio, jie kreipia vartotojų dėmesį pateikdami informaciją apie darbus.

Jie siunčia skirtingus URL, sujungtus su nukreipimo puslapiu. Nukreipimo puslapyje yra įvairių tipų failai, tokie kaip PDF, „Microsoft Word“ dokumentai ar kiti tokie dokumentai.

Šie dokumentai, sukurti naudojant „Taurus Builder“, pradedami automatiškai atsisiųsti naudojant kenksmingas makrokomandas. Jei vartotojas atidarys makrokomandas, bus atsiųsta daugiau kiaušinių. „ProofPoint“ tyrėjai taip pat pridūrė, kad:

Šis aktorius pateikia įtikinamų šių naujų požiūrių pavyzdžių, naudodamas „LinkedIn“ grandymą, kelių vektorių ir daugiapakopius ryšius su gavėjais, suasmenintus masalus ir įvairius išpuolių metodus, kad būtų galima paskirstyti „More kiaušinių siųstuvą“, kuris savo ruožtu gali paskirstyti jų pasirinktą kenkėjišką programinę įrangą pagal sistemą profiliai, perduodami grėsmės dalyviui.

Jei įkeliama daugiau atsisiunčiamų kiaušinių, apsaugoti savo sąskaitos neįmanoma. Vienas iš būdų apsaugoti jūsų asmeninę informaciją yra naudoti tvirtą ir unikalų slaptažodį.

Kitas būdas yra tas, kad jei gaunate pranešimą ar el. Laišką iš bet kurios įmonės, tada jo neatidarykite ir nespustelėkite URL. „LinkedIn“ yra jautresnis kibernetinių nusikaltėlių išpuoliams, todėl kurdami paskyrą „LinkedIn“ turėtumėte būti atsargūs.

„Linkedin“ saugos pažeidžiamumas į kompiuterį įveda kenksmingų krovinių