I problemi di sicurezza di LinkedIn potrebbero non derivare dal sito Web stesso, ma da persone che cercano di abusarne. Ad aprile, gli aggressori digitali hanno lanciato una campagna di spear-phishing su LinkedIn che ha utilizzato offerte di
Gli aggressori hanno tentato di indurre i professionisti ad aprire un file .ZIP che utilizzava la stessa posizione lavorativa di quella elencata sui loro profili LinkedIn. Quel file .ZIP potrebbe quindi scaricare more_eggs, una backdoor. È in grado di eseguire numerosi plug-in dannosi, oltre a consentire l’accesso remoto al computer della vittima.
I ricercatori di eSentire hanno interrotto l’incidente di spear-phishing sulla sicurezza di LinkedIn. In questo caso, gli aggressori avevano preso di mira qualcuno del settore sanitario.
All’apertura del file .ZIP a cui si fa riferimento sopra, la campagna ha eseguito VenomLNK come fase iniziale della backdoor more_eggs. Questa risorsa ha abusato di Strumentazione gestione Windows in una catena di attacchi senza file . Da lì, TerraLoader, il caricatore di plug-in della backdoor, potrebbe dirottare i processi legittimi di Windows e presentare alla vittima un falso documento di Word.
Il file si è mascherato come una domanda di
Come con altri attacchi di spear-phishing, i truffatori di LinkedIn possono fare riferimento a persone o lavori specifici per cercare di sembrare più reali.
Uno dei modi in cui i datori di
Le organizzazioni possono anche utilizzare la formazione sulla consapevolezza della sicurezza per evitare che i propri dipendenti condividano troppo sui social
SecurityIntelligence.com