Informacje

„Zatrute” e-maile z LinkedIn

Zespół wGospodarce

Zespół wGospodarce

Portal informacji i opinii o stanie gospodarki

  • Opublikowano: 10 marca 2019, 14:56

  • Powiększ tekst

Cyberprzestępcy wymyślają coraz kreatywniejsze sposoby ataków. W tym najnowszym podszywają się pod firmę poszukującą pracowników kontaktując się z nimi za pośrednictwem Linkedin i wiadomości e-mail. Dodatkowo strona www i konta firmowe w social media mają tę fikcyjną firmę uwiarygodnić w oczach potencjalnych ofiar. Czy zainteresowani ofertą liczyć mogą na zatrudnienie i godziwą płacę? Niestety nie.

W przesyłanych wraz z ofertą załącznikach kryje się złośliwe oprogramowanie, które pozwala przestępcom na przejęcie kontroli nad naszymi urządzeniami. Jak ustrzec się przed tak zmyślnym phishingiem.

More-eggs to szkodliwy program, który kryje się w spreparowanych przez cyberprzestępców wiadomościach z ofertami pracy, rozsyłanych m.in. za pomocą LinkedIn - popularnego portalu do rekrutacji. Po otwarciu spreparowanego załącznika z opisem stanowiska - pozwala przestępcy na przejęcie kontroli nad komputerem ofiary.

Program More-eggs jest już znany analitykom. Wykorzystywano go m.in w złośliwych kampaniach celowanych w instytucje finansowe, producentów bankomatów, czy operatorów systemów płatności. Tym razem przestępcy wzięli na cel zwykłego Kowalskiego, a precyzyjniej rzecz ujmując Smitha, gdyż ataki z udziałem wspomnianego programu przeprowadzono w Stanach Zjednoczonych. Nie jest jednak wykluczone, że ten schemat powtórzy się w innych krajach, w tym w Polsce.

Czujność należy zachować w sytuacji, gdy atrakcyjną ofertę pracy złoży firma zlokalizowana niedaleko miejsca naszego zamieszkania. Szczególną podejrzliwość - w świetle ostatnio przeprowadzonych ataków - winna wzbudzić sytuacja, gdy propozycja zatrudnienia przesłana zostanie za pośrednictwem serwisu społecznościowego LinkedIn. Dokładnie według takiego scenariusza przeprowadzono serię ataków na tym popularnym portalu.

Dlaczego odniósł sukces? Po pierwsze - przestępcy znają i przewidują zachowania swoich ofiar. W USA ludzie nie boją się zmieniać pracy, a za lepszymi zarobkami są w stanie przenieść się nawet setki kilometrów dalej. W tym miejscu należy zauważyć, że Polsce również rośnie poziom rotacji i migracji pracowników. Według badania Monitor Rynku Pracy blisko 25% ankietowanych zadeklarowało, że zmieniło pracę w ciągu minionych 6 miesięcy. Głównymi motywami były wyższe wynagrodzenia i chęć rozwoju zawodowego. Drugą przyczyną powodzenia działań przestępców jest fakt, że często wykorzystują oni sprawdzone i proste w wykonaniu metody ataku, do jakich zaliczany jest phishing.

Jak przebiega atak?

Zaczyna się od niewinnie wyglądającej wiadomości otrzymanej od rzekomo zainteresowanej zatrudnieniem pracownika firmy-krzak. Wiadomość przesłana zostaje z oficjalnego konta firmy założonego przez przestępców na LinkedIn. Firma ta dla utrzymania dotychczasowego tempa rozwoju potrzebuje przysłowiowych rąk do pracy, więc stara się pozyskać nowych pracowników. Po kilku dniach przesyła wiadomość e-mail nawiązującą do wcześniejszej próby kontaktu za pośrednictwem LinkedIn. Firma ponawia ofertę pracy i w treści zamieszcza link do swojej strony lub załącznik w postaci dokumentu Microsoft Word z opisem stanowiska.

Link z otrzymanej wiadomości kieruje do spreparowanej strony działu firmy odpowiedzialnego za rekrutację pracowników. Po jego kliknięciu strona automatycznie zaczyna pobierać dokument Microsoft Word zawierający opis oferowanego pracownikowi stanowiska pracy. Podczas otwierania pliku przeglądarka informuje o konieczności włączenia makr, w przeciwnym razie otwieranie dokumentu się nie powiedzie. Jeżeli odbiorca zainteresowany opisem stanowiska te makra włączy, jego komputer zostanie zarażony złośliwym oprogramowaniem. Identycznie proces infekcji przebiega w sytuacji kliknięcia w plik otrzymany w załączniku wiadomości. Jego otworzenie spowoduje włączenie makr i zawirusowanie komputera.

»» Jak przez LinkedIn szpieguje chiński wywiad czytaj tutaj:

Uwaga na fałszywe profile LinkedIn: To cyberszpiegostwo

Jak zabezpieczyć siebie oraz swoje dane przed tak przemyślanymi i starannie zaplanowanymi atakami?

Nie dajmy się naciągać na oferty pracy czy współpracy spadające z nieba. Choć takie wiadomości już nas nie dziwią, warto się im dokładnie przyjrzeć - apeluje Bartosz Jurga, Head of sales w Xopero Software - Nie otwierajmy załączników od nieznanych nam firm i instytucji. Nie sprawdzajmy przesyłanych faktur od firm, których nie znamy, listów przewozowych przesyłek których nie zamawialiśmy. Zapamiętajmy też, że banki nigdy nie proszą w mailach o zalogowanie do konta, bo wykryły nieautoryzowaną płatność naszą kartą - dodaje.

W cenie zawsze pozostaje uważność, zdrowy rozsądek oraz zasada ograniczonego zaufania. Dziś otrzymanie „wiadomości”, za którą ukrywają się przestępcy czyhający na nasze dane lub przejęcie kontroli nad komputerem nie powinna być niestety niczym zaskakującym.

Źródło: materiały Xopero Software

Powiązane tematy

Zapraszamy do komentowania artykułów w mediach społecznościowych