Zuhause > Cyber ​​Aktuelles > Hacker locken LinkedIn-Benutzer mit gefälschten Jobangeboten zu einem neuen Phishing-Angriff
CYBER NEWS

Hacker locken LinkedIn-Benutzer mit gefälschten Stellenangeboten zu einem neuen Phishing-Angriff

Linkedin Phishing in 2021
Eine neue Spear-Phishing-Kampagne, die LinkedIn-Benutzer nutzt, nutzt gefälschte Stellenangebote, um potenzielle Opfer anzulocken. Die Nutzlast der böswilligen Operation ist die von den Golden Chicken-Hackern kontrollierte Hintertür more_eggs.

Laut eSentire-Sicherheitsforschern, Die Phishing-Nachrichten versuchen, Fachleute auf LinkedIn dazu zu verleiten, einen böswilligen .ZIP-Anhang zu öffnen. Die Datei wird anhand der aktuellen Berufsbezeichnung des Opfers benannt, in einem Versuch, es legitim aussehen zu lassen.

“Beispielsweise, Wenn der Job des LinkedIn-Mitglieds als Senior Account Executive - International Freight aufgeführt ist, trägt die böswillige Zip-Datei den Titel Senior Account Executive - International Freight (Beachten Sie die am Ende hinzugefügte „Position“),” der Bericht erklärt.




Mehr über die Hintertür von more_eggs

Der Phishing-Vorgang more_eggs besteht aus drei Elementen, die ihn zu einer „gewaltigen Bedrohung für Unternehmen und Geschäftsleute“ machen.

Zunächst, Die Hintertür verwendet Windows-Prozesse zum Ausführen, Dies macht es ziemlich schwierig, durch Antiviren-Sicherheitslösungen erkannt zu werden. Mit anderen Worten, Die Hintertür ist "ziemlich verstohlen". Dank des verlockenden Namens der schädlichen ZIP-Datei (die Berufsbezeichnung des Fachmanns, plus das Wort "Position"), Die Chancen, es auszuführen, sind viel höher.

Auch, Die Angreifer nutzen die Zahl der Arbeitslosen, die während der Pandemie gestiegen ist, geschickt aus. „In diesen schwierigen Zeiten ist ein maßgeschneiderter Jobköder noch verlockender,Der Bericht der Forscher stellte fest. Nicht überraschend, Dies ist nicht der erste Phishing-Vorgang, bei dem die COVID-19-Pandemie ausgenutzt wird. Letztes Jahr, das haben wir gemeldet mehr als 300 Phishing-Kampagnen Erstellt, um persönliche und Bankdaten von potenziellen Opfern zu sammeln, kreisten sie im Internet.

Die Forscher sind sich des Endziels der Spear-Phishing-Operation noch nicht sicher. Zum Glück, Die Aktivitäten, die mit der Hintertür more_eggs gegen LinkedIn-Benutzer verbunden sind, sind jetzt unterbrochen. Es ist bemerkenswert, dass diese Kampagne einem anderen im Februar entdeckten Spear-Phishing-Vorgang „unheimlich ähnlich“ ist 2019, auf den Einzelhandel abzielen, Unterhaltung, und pharmazeutische Mitarbeiter in den USA.

Andere Phishing-Kampagnen gegen LinkedIn-Benutzer

Es gab zahlreiche Phishing-Kampagnen, die sich an verschiedene Fachleute auf LinkedIn richteten. In einer anderen Kampagne wurde versucht, Benutzer des professionellen Netzwerks dazu zu bringen, ihre Lebensläufe über verlockende E-Mails mit dem Titel „Stellenangebote für aktive LinkedIn Nutzer".

Lebensläufe sind in der Regel reichlich mit sensiblen persönlichen Informationen, Privatadressen einschließlich, E-Mail-Adressen, und Telefonnummern. Die Verfügbarkeit persönlicher Informationen kann zu einer Vielzahl von Aktivitäten führen, einschließlich Werbekaltanrufen, Identitätsdiebstahl, Vishing Angriffe, weiterer Speer versucht Targeting Arbeitgeber oder Kollegen von den Benutzern gezielt Phishing.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau