La vulnerabilidad de seguridad de Linkedin inyecta cargas maliciosas en su PC

Tabla de contenido:

Video: Intel parchea 40 vulnerabilidades de seguridad 2024

Video: Intel parchea 40 vulnerabilidades de seguridad 2024
Anonim

Los expertos de Proofpoint descubrieron nuevas campañas de malware en LinkedIn. Campañas similares se han notado durante mucho tiempo. Estas campañas de malware están dirigidas a individuos a través de cuentas falsas de LinkedIn.

LinkedIn es utilizado por diferentes empresas y negocios para atraer empleados o crear grandes redes profesionales. Diferentes empresas ofrecen oportunidades de trabajo, por lo que los solicitantes de empleo dejan su currículum por ahí.

Los ciberdelincuentes inteligentes están activos y siempre están listos para recolectar información confidencial. Aunque LinkedIn proporciona condiciones optimizadas para redes profesionales, es más propenso a los cibercriminales. Por lo tanto, los usuarios deben tener cuidado al cargar información personal.

Modus operandi

Los piratas informáticos utilizan diferentes vectores para la distribución de malware con el fin de dejar muchos huevos descargables. Los hackers pueden revisar oportunidades de empleo y publicaciones de diferentes compañías.

Después de revisar los perfiles de LinkedIn de diferentes compañías, pueden hacerse una idea sobre las redes, los socios y el sistema operativo de la compañía. De esta manera, pueden apuntar a varias industrias y minoristas.

Pueden robar las conexiones de LinkedIn de diferentes compañías y luego ofrecen trabajos para diferentes puestos de buena reputación en esas compañías. Como afirman los investigadores de ProofPoint:

Las URL enlazan a una página de destino que falsifica una verdadera empresa de gestión de personal y talento, utilizando marcas robadas para mejorar la legitimidad de las campañas.

También pueden crear cuentas falsas como Facebook y Twitter y luego enviar correos electrónicos benignos a los usuarios. Comenzando a través de una conversación simple, buscan la atención de los usuarios proporcionando información sobre los trabajos.

Envían diferentes URL que están conectadas a la página de destino. La página de destino contiene diferentes tipos de archivos, como PDF, documentos de Microsoft Word o cualquier otro documento.

Estos documentos, creados con Taurus Builder, comienzan a descargarse automáticamente con macros dañinas. Si el usuario abre las macros, se descargarán más huevos. Los investigadores de ProofPoint agregaron además que:

Este actor proporciona ejemplos convincentes de estos nuevos enfoques, utilizando contactos de raspado de LinkedIn, multivector y multipaso con receptores, señuelos personalizados y técnicas de ataque variadas para distribuir el descargador de más huevos, que a su vez puede distribuir el malware de su elección según el sistema perfiles transmitidos al actor de amenaza.

Si se cargan más huevos descargables, entonces no es posible proteger su cuenta. La única forma de proteger su información personal es utilizar una contraseña segura y única.

La otra forma es que si recibe algún mensaje o correo electrónico de cualquier empresa, no lo abra ni haga clic en la URL. LinkedIn es más sensible a los ataques de los ciberdelincuentes, por lo que debe tener cuidado al crear una cuenta en LinkedIn.

La vulnerabilidad de seguridad de Linkedin inyecta cargas maliciosas en su PC