A vulnerabilidade de segurança do Linkedin injeta cargas maliciosas no seu PC
Índice:
Vídeo: Semana de exercícios Polícia Federal - Informática – Segurança da Informação: Prof. Jósis Alves 2024
Especialistas da Proofpoint descobriram novas campanhas de malware no LinkedIn. Campanhas semelhantes foram observadas por um longo tempo. Essas campanhas de malware estão direcionando indivíduos a contas falsas do LinkedIn.
O LinkedIn é usado por diferentes empresas e negócios para atrair funcionários ou criar vastas redes profissionais. Diferentes empresas oferecem oportunidades de emprego, para que os candidatos a emprego deixem seu currículo por aí.
Cibercriminosos inteligentes estão ativos e estão sempre prontos para coletar informações confidenciais. Embora o LinkedIn forneça condições otimizadas para redes profissionais, é mais propenso a cibercriminosos. Portanto, os usuários devem ter cuidado ao fazer upload de informações pessoais.
Modo de operação
Os hackers usam vetores diferentes para a distribuição de malware, de modo a deixar muitos ovos para download. Os hackers podem revisar oportunidades de emprego e postagens de diferentes empresas.
Depois de revisar os perfis do LinkedIn de diferentes empresas, eles podem ter uma ideia das redes, parceiros e sistema operacional da empresa. Dessa forma, eles podem atingir vários setores e varejo.
Eles podem roubar as conexões do LinkedIn de diferentes empresas e, em seguida, oferecem empregos para diferentes posições de boa reputação nessas empresas. Como afirmam os pesquisadores do ProofPoint:
Os URLs são vinculados a uma página de destino que falsifica uma empresa real de gerenciamento de talentos e funcionários, usando marcas roubadas para aprimorar a legitimidade das campanhas.
Eles também podem criar contas falsas como o Facebook e o Twitter e enviar e-mails benignos aos usuários. Começando com uma conversa simples, eles procuram a atenção dos usuários, fornecendo informações sobre trabalhos.
Eles enviam URLs diferentes conectados à página de destino. A página de destino contém diferentes tipos de arquivos, como PDF, documentos do Microsoft Word ou outros documentos.
Esses documentos, criados com o Taurus Builder, começam a ser baixados automaticamente com macros prejudiciais. Se o usuário abrir as macros, mais ovos serão baixados. Os pesquisadores do ProofPoint acrescentaram ainda que:
Esse ator fornece exemplos convincentes dessas novas abordagens, usando raspagem no LinkedIn, contatos de vários vetores e várias etapas com destinatários, iscas personalizadas e técnicas de ataque variadas para distribuir o downloader More eggs, que por sua vez pode distribuir o malware de sua escolha com base no sistema perfis transmitidos ao agente da ameaça.
Se forem carregados mais ovos para download, não será possível proteger sua conta. A única maneira de proteger suas informações pessoais é usar uma senha forte e exclusiva.
A outra maneira é que, se você receber qualquer mensagem ou email de qualquer empresa, não abra ou clique no URL. O LinkedIn é mais sensível aos ataques de cibercriminosos, portanto, tenha cuidado ao criar uma conta no LinkedIn.
Novo golpe de cromo injeta uma atualização de fonte maliciosa no seu PC
A empresa de segurança Proofpoint descobriu uma fraude no mês passado que poderia enviar scripts maliciosos para o Google Chrome for Windows, infectando seu computador. Um mês depois, o golpe permanece sem solução. Agora, especialistas em segurança cibernética estão alertando os usuários do Chrome sobre o malware persistente que vem na forma de uma atualização de fonte para o navegador. O script malicioso especificamente…
Esta vulnerabilidade do ms excel incorpora cargas maliciosas remotamente
O Mimecast Threat Center revelou recentemente uma grande vulnerabilidade do Excel que permite que atacantes incorporem cargas maliciosas remotamente.
O webmail do Office 365 injeta seu endereço IP nos cabeçalhos de email
Um testador de penetração confirmou recentemente que o Microsoft Office 365 está vazando seus endereços IP em emails. Os administradores do Office 365 têm uma opção para desativar esse recurso.