La vulnérabilité de sécurité Linkedin injecte des charges malveillantes sur votre ordinateur

Table des matières:

Vidéo: LinkedIn pour les étudiants ta carrière commence ici YouTube 2024

Vidéo: LinkedIn pour les étudiants ta carrière commence ici YouTube 2024
Anonim

Les experts de Proofpoint ont découvert de nouvelles campagnes de programmes malveillants sur LinkedIn. Des campagnes similaires ont été remarquées depuis longtemps. Ces campagnes de programmes malveillants ciblent des personnes via de faux comptes LinkedIn.

LinkedIn est utilisé par différentes entreprises et entreprises pour attirer des employés ou pour créer de vastes réseaux professionnels. Différentes entreprises offrant des opportunités d'emploi, les demandeurs d'emploi laissent leur CV sur place.

Les cybercriminels intelligents sont actifs et toujours prêts à collecter des informations sensibles. Bien que LinkedIn offre des conditions optimisées pour les réseaux professionnels, il est plus sujet aux cybercriminels. Les utilisateurs doivent donc faire attention lorsqu'ils téléchargent des informations personnelles.

Mode opératoire

Les pirates utilisent différents vecteurs pour la distribution de programmes malveillants, de manière à laisser de nombreux œufs téléchargeables. Les pirates peuvent examiner les offres d’emploi et les publications de différentes entreprises.

Après avoir examiné les profils LinkedIn de différentes sociétés, celles-ci peuvent se faire une idée des réseaux, des partenaires et du système d’exploitation de la société. De cette manière, ils peuvent cibler divers secteurs et détaillants.

Ils peuvent voler les connexions LinkedIn de différentes entreprises et ensuite proposer des emplois pour différents postes bien réputés dans ces entreprises. Comme l'indiquent les chercheurs de ProofPoint:

Les URL renvoient vers une page de destination qui trompe une véritable société de gestion des talents et du recrutement, en utilisant une stratégie de marque volée pour renforcer la légitimité des campagnes.

Ils peuvent également créer de faux comptes comme Facebook et Twitter, puis envoyer des e-mails anodins aux utilisateurs. Commençant par une simple conversation, ils sollicitent l'attention des utilisateurs en leur fournissant des informations sur les tâches.

Ils envoient différentes URL qui sont connectées à la page de destination. La page de destination contient différents types de fichiers tels que PDF, des documents Microsoft Word ou tout autre document de ce type.

Ces documents, créés avec Taurus Builder, démarrent automatiquement le téléchargement avec des macros nuisibles. Si l'utilisateur ouvre les macros, plus d'oeufs seront téléchargés. Les chercheurs de ProofPoint ont ajouté que:

Cet acteur fournit des exemples convaincants de ces nouvelles approches, utilisant le raclage de LinkedIn, des contacts à plusieurs vecteurs et plusieurs étapes avec les destinataires, des leurres personnalisés et diverses techniques d'attaque pour distribuer le téléchargeur More eggs, qui à son tour peut distribuer le malware de son choix en fonction du système. profils transmis à l'acteur menaçant.

Si plus d'œufs téléchargeables sont chargés, il n'est pas possible de protéger votre compte. L'un des moyens de protéger vos informations personnelles consiste à utiliser un mot de passe fort et unique.

Dans l’autre cas, si vous recevez un message ou un courrier électronique de la part d’une entreprise, ne l’ouvrez pas et ne cliquez pas sur l’URL. LinkedIn est plus sensible aux attaques des cybercriminels, vous devez donc faire attention lorsque vous créez un compte sur LinkedIn.

La vulnérabilité de sécurité Linkedin injecte des charges malveillantes sur votre ordinateur