Casa > Ciber Noticias > Los piratas informáticos atraen a los usuarios de LinkedIn con ofertas de trabajo falsas en un nuevo ataque de phishing
CYBER NOTICIAS

Los piratas informáticos atraen a los usuarios de LinkedIn con ofertas de trabajo falsas en un nuevo ataque de phishing

phishing en linkedin 2021
Una nueva campaña de spear phishing que aprovecha a los usuarios de LinkedIn utiliza ofertas de trabajo falsas para atraer a posibles víctimas. La carga útil de la operación maliciosa es la puerta trasera more_eggs controlada por los piratas informáticos Golden Chicken.

Según los investigadores de seguridad de eSentire, los mensajes de phishing intentan atraer a los profesionales de LinkedIn para que abran un archivo adjunto .ZIP malicioso. El nombre del archivo se basa en el puesto de trabajo actual de la víctima., en un intento de que parezca legítimo.

“Por ejemplo, Si el trabajo del miembro de LinkedIn aparece como Ejecutivo de cuentas sénior, flete internacional, el archivo zip malicioso se llamaría Ejecutivo de cuentas sénior, puesto de flete internacional. (tenga en cuenta la "posición" agregada al final),” el informe explicado.




Más sobre la puerta trasera more_eggs

La operación de phishing more_eggs consta de tres elementos que la convierten en una "formidable amenaza para las empresas y los profesionales empresariales".

Ante todo, la puerta trasera utiliza procesos de Windows para ejecutar, lo que hace que sea bastante difícil de detectar por las soluciones de seguridad antivirus. En otras palabras, la puerta trasera es "bastante sigilosa". Gracias al nombre atractivo del archivo ZIP malicioso (el cargo del profesional, más la palabra "posición"), las posibilidades de ejecutarlo son mucho mayores.

También, los atacantes están explotando inteligentemente el número de desempleados que ha aumentado durante la pandemia. “Un señuelo de trabajo personalizado es aún más atractivo durante estos tiempos difíciles,"El informe de los investigadores señaló. No es sorprendente, esta no es la primera operación de phishing que se aprovecha de la pandemia COVID-19. El año pasado, informamos que más que 300 campañas de phishing creado para recopilar datos personales y bancarios de posibles víctimas circulaban por la web.

Los investigadores aún no están seguros del objetivo final de la operación de spear phishing.. Afortunadamente, las actividades asociadas con la puerta trasera more_eggs contra los usuarios de LinkedIn ahora se interrumpen. Cabe destacar que esta campaña es "inquietantemente similar" a otra operación de spear phishing detectada en febrero. 2019, orientado al comercio minorista, entretenimiento, y empleados farmacéuticos en los EE. UU..

Otras campañas de phishing contra usuarios de LinkedIn

Ha habido numerosas campañas de phishing dirigidas a varios profesionales en LinkedIn.. Otra campaña intentó engañar a los usuarios de la red profesional para que subieran sus CV a través de correos electrónicos atractivos titulados "ofertas de trabajo para la actividad de usuarios de LinkedIn".

CV suelen ser abundantes, con la información personal, incluidas las direcciones de origen, correos electrónicos, y números de teléfono. La disponibilidad de información personal puede llevar a una variedad de actividades que incluyen llamadas en frío promocionales., el robo de identidad, ataques vishing, además lanza intentos de phishing dirigidas a los empleadores o compañeros de dirigida al usuario.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo