rassilkavredPO.jpg

Киберпреступники используют платформу Microsoft LinkedIn для отправки программного обеспечения, которое крадет данные. Такая информация была раскрыта исследователями безопасности из Proofpoint.

Основным инструментом для воров является бэкдор More_eggs, написанный на JavaScript, который отправляется с помощью макроса, встроенного в файл Office. Открывая такой документ, жертва загружает указанный бэкдор и, таким образом, делает компьютерный контент доступным для злоумышленников.

Как не трудно догадаться, способ рассылки вредоносного ПО основан на поддельных предложениях работы в LinkedIn, и им ничего не мешает делать тоже самое в других соц. сетях или сайтах для поиска работы. Киберпреступники ждут кандидатов, а затем отправляют URL-адрес сайта, который якобы содержит более подробную информацию о трудоустройстве. Как показывает Proofpoint, они часто используют логотипы и мотивы, характерные для известных компаний. Жертву перешедшею по ссылке убеждают скачать файл с якобы необходимой для устройства на работу информацией.

- Эти мошенники дают очень убедительные примеры новых подходов в этой области. Они используют методы извлечения данных, многовекторные и многоступенчатые контакты с получателями, персонализированные приманки и другие различные методы для распространения загрузчика More_eggs, который, в свою очередь, может распространять вредоносные программы на основе данных, полученных в процессе профилирования жертвы, - говорится в отчете Proofpoint.

Как защитить себя? Специалисты советуют не открывать никаких ссылок, по которым у нас нет 100% уверенность в том, что они надежны и безопасны.

Смотрите также