La vulnerabilità di sicurezza di Linkedin inietta carichi utili dannosi sul tuo PC
Sommario:
Video: XSS (cross site scripting) e come difendersi 2024
Gli esperti di Proofpoint hanno scoperto nuove campagne malware su LinkedIn. Campagne simili sono state notate per molto tempo. Queste campagne malware sono rivolte a persone che hanno account LinkedIn falsi.
LinkedIn viene utilizzato da diverse aziende e aziende per attirare dipendenti o creare vaste reti professionali. Diverse aziende offrono opportunità di lavoro, quindi le persone in cerca di lavoro lasciano il loro curriculum.
I criminali informatici intelligenti sono attivi e sono sempre pronti a raccogliere informazioni sensibili. Sebbene LinkedIn offra condizioni ottimizzate per le reti professionali, è più incline ai criminali informatici. Pertanto, gli utenti devono fare attenzione quando caricano informazioni personali.
Modus operandi
Gli hacker utilizzano vettori diversi per la distribuzione di malware in modo da lasciare molte uova scaricabili. Gli hacker possono rivedere opportunità di lavoro e post di diverse aziende.
Dopo aver esaminato i profili LinkedIn di diverse società, possono farsi un'idea delle reti, dei partner e del sistema operativo dell'azienda. In questo modo, possono rivolgersi a vari settori e vendite al dettaglio.
Possono rubare le connessioni di LinkedIn di diverse aziende e quindi offrono posti di lavoro per diverse posizioni ben note in quelle aziende. Come affermano i ricercatori ProofPoint:
Gli URL si collegano a una landing page che falsifica un vero talento e una società di gestione del personale, utilizzando il marchio rubato per migliorare la legittimità delle campagne.
Possono anche creare account falsi come Facebook e Twitter e quindi inviare e-mail benigne agli utenti. Iniziando attraverso una semplice conversazione, cercano l'attenzione degli utenti fornendo informazioni sui lavori.
Inviano URL diversi che sono collegati alla pagina di destinazione. La pagina di destinazione contiene diversi tipi di file come PDF, documenti di Microsoft Word o altri documenti simili.
Questi documenti, creati con Taurus Builder, iniziano a scaricarsi automaticamente con macro dannose. Se l'utente apre le macro, verranno scaricate più uova. I ricercatori di ProofPoint hanno inoltre aggiunto che:
Questo attore fornisce esempi convincenti di questi nuovi approcci, utilizzando la raschiatura di LinkedIn, i contatti multi-vettore e multi-passo con i destinatari, esche personalizzate e varie tecniche di attacco per distribuire il downloader di More eggs, che a sua volta può distribuire il malware di loro scelta in base al sistema profili trasmessi all'attore della minaccia.
Se vengono caricate più uova scaricabili, non è possibile proteggere il tuo account. L'unico modo per proteggere le tue informazioni personali è utilizzare una password forte e unica.
L'altro modo è che se si riceve un messaggio o e-mail da qualsiasi azienda, non aprirlo o fare clic sull'URL. LinkedIn è più sensibile agli attacchi dei criminali informatici, quindi devi fare attenzione quando crei un account su LinkedIn.
Questa vulnerabilità di ms Excel integra i payload dannosi in remoto
Mimecast Threat Center ha recentemente svelato un'importante vulnerabilità di Excel che consente agli autori di attacchi di incorporare payload dannosi in remoto.
Lo scanner di vulnerabilità Mirai ti consente di rilevare le infezioni botnet sul tuo PC
Alla fine dell'anno scorso, la gestione delle prestazioni di Internet Dyn ha sofferto di un massiccio attacco DDoS perpetrato da una rete di computer botnet Mirai. Da allora, Mirai è diventato un nome noto nella comunità della sicurezza. La botnet ha anche distrutto siti di grandi dimensioni tra cui il New York Times, Twitter e Spotify. Mirai lavora per scansionare gli indirizzi IP su Internet ...
La webmail di Office 365 inietta il tuo indirizzo IP nelle intestazioni delle e-mail
Un tester di penetrazione ha recentemente confermato che Microsoft Office 365 sta perdendo i tuoi indirizzi IP nelle e-mail. Gli amministratori di Office 365 hanno un'opzione per disabilitare questa funzionalità.