7 kwietnia 2021

Wielkanoc za nami, a na LinkedIn trwa atak „more_eggs”

LinkedIn ma ponad 740 milionów użytkowników na całym świecie. To sprawia, że jest atrakcyjnym celem dla cyberprzestępców. Trwa właśnie atak phishingowy na użytkowników tego serwisu.

Atak ma na celu zainfekowanie komputera ofiary trojanem i backdoorem o nazwie „more_eggs”. Ofiara otrzymuje spreparowaną wiadomość email, zawierającej załącznik w postaci pliku ZIP. Nazwa pliku jest identyczna z nazwą stanowiska pracy, jakie zajmuje ofiara. Przykładowo jeżeli stanowisko pracy użytkownika LinkedIn to Senior Account Executive to plik ZIP ze złośliwą zawartością będzie nosił identyczną nazwę – Senior Account Executive. Po otwarciu pliku, użytkownik nieświadomie inicjuje instalację bezplikowego backdoora „more_eggs”.

Zagrożenie tworzy ukryty profil użytkownika na urządzeniu ofiary, odwracając w tym czasie uwagę ofiary podsuwając jej ofertę pracy. Pobiera wtedy na dane urządzenie trojany bankowe, ransomware, a dodatkowo kradnie dane uwierzytelniające i wysyła je na serwery kontrolowane przez atakującego.

Najnowszy atak wykorzystuje sytuację na rynku pracy związaną z epidemią COVID-19. Pandemia spowodowała, że wiele firm zwalnia swoich pracowników, którzy szukają teraz nowego pracodawcy. Jak pokazują dane wielu z nich korzysta właśnie z portalu LinkedIn. Atakujący wybrali moment ataku celowo - wielu bezrobotnych desperacko szuka pracy i przez to jest mniej uważna na to co robi w sieci.

Jak bronić się przed tego typu atakami? Podpowiadamy:

  • Pamiętaj o tym, że w sieci należy stosować zasadę ograniczonego zaufania. Odruchowe klikanie w linki i pobieranie plików z nieznanych źródeł jest bardzo ryzykownym zachowaniem – zanim otworzysz wiadomość od LinkedIn z ofertą pracy, zastanów się, czy faktycznie aplikowałeś na to stanowisko.
  • Zanim otworzysz załącznik, dokładnie przeczytaj treść e-maila. Fałszywe wiadomość bardzo często zawierają błędy ortograficzne, gramatyczne i interpunkcyjne.
  • Zwróć uwagę na dane nadawcy wiadomości – być może w ogóle go nie znasz Adresy mailowe, którymi posługują się oszuści, mogą się różnić od tych autentycznych łatwymi do przeoczenia szczegółami, np. literówką w nazwie domeny. Adresy mogą również zawierać przekręconą lub niepełną nazwę firmy czy instytucji.
  • Przed kliknięciem w link dokładnie się mu przyjrzyj. Oszuści często wykorzystują pozornie banalne, ale trudne do wykrycia sztuczki – np. zastępują literę „l” cyfrą „1”, a literę „O” – cyfrą „0”.
  • Jeżeli masz wątpliwości, czy wiadomość faktycznie pochodzi od danej firmy czy instytucji, skontaktuj się z jej przedstawicielem.

Autorem tekstu jest Maurycy Sklorz

Mateusz Piątek

Mateusz Piątek
senior product manager Safetica / Holm Security / Senhasegura

Masz pytania?
Skontaktuj się ze mną:
piatek.m@dagma.pl
532 570 255

Skuteczna ochrona przed wyciekiem danych

Sprawdź