Atak ma na celu zainfekowanie komputera ofiary trojanem i backdoorem o nazwie „more_eggs”. Ofiara otrzymuje spreparowaną wiadomość email, zawierającej załącznik w postaci pliku ZIP. Nazwa pliku jest identyczna z nazwą stanowiska pracy, jakie zajmuje ofiara. Przykładowo jeżeli stanowisko pracy użytkownika LinkedIn to Senior Account Executive to plik ZIP ze złośliwą zawartością będzie nosił identyczną nazwę – Senior Account Executive. Po otwarciu pliku, użytkownik nieświadomie inicjuje instalację bezplikowego backdoora „more_eggs”.
Atrakcyjna oferta pracy? Nie, to trojan
Zagrożenie tworzy ukryty profil użytkownika na urządzeniu ofiary, odwracając w tym czasie uwagę ofiary podsuwając jej ofertę pracy. Pobiera wtedy na dane urządzenie trojany bankowe, ransomware, a dodatkowo kradnie dane uwierzytelniające i wysyła je na serwery kontrolowane przez atakującego.
– Najnowszy atak wykorzystuje sytuację na rynku pracy związaną z epidemią COVID-19. Pandemia spowodowała, że wiele firm zwalnia swoich pracowników, którzy szukają teraz nowego pracodawcy. Jak pokazują dane wielu z nich korzysta właśnie z portalu LinkedIn. Atakujący wybrali moment ataku celowo – wielu bezrobotnych desperacko szuka pracy i przez to jest mniej uważna na to co robi w sieci – komentuje Mateusz Piątek product manager Safetica.
Jak bronić się przed tego typu atakami? Mateusz Piątek, ekspert z firmy DAGMA Bezpieczeństwo IT radzi:
Pamiętaj o tym, że w sieci należy stosować zasadę ograniczonego zaufania. Odruchowe klikanie w linki i pobieranie plików z nieznanych źródeł jest bardzo ryzykownym zachowaniem – zanim otworzysz wiadomość od LinkedIn z ofertą pracy, zastanów się, czy faktycznie aplikowałeś na to stanowisko.
Zanim otworzysz załącznik, dokładnie przeczytaj treść e-maila. Fałszywe wiadomość bardzo często zawierają błędy ortograficzne, gramatyczne i interpunkcyjne.
Zwróć uwagę na dane nadawcy wiadomości – być może w ogóle go nie znasz Adresy mailowe, którymi posługują się oszuści, mogą się różnić od tych autentycznych łatwymi do przeoczenia szczegółami, np. literówką w nazwie domeny. Adresy mogą również zawierać przekręconą lub niepełną nazwę firmy czy instytucji.
Przed kliknięciem w link dokładnie się mu przyjrzyj. Oszuści często wykorzystują pozornie banalne, ale trudne do wykrycia sztuczki – np. zastępują literę „l” cyfrą „1”, a literę „O” – cyfrą „0”.
Jeżeli masz wątpliwości, czy wiadomość faktycznie pochodzi od danej firmy czy instytucji, skontaktuj się z jej przedstawicielem.
Źródło: DAGMA, foto. Canva Pro