Hakerzy wysyłają teraz fałszywe oferty pracy na LinkedIn w celu kradzieży danych użytkowników

Hakerzy wysyłają teraz fałszywe oferty pracy na LinkedIn w celu kradzieży danych użytkowników
Miliony ludzi są aktywne na LinkedIn w poszukiwaniu możliwości pracy po wpływie Covid-6. Osoby te poszukują pracy po jej utracie w wyniku pandemii lub szukają lepszej pracy. Jednak nie tylko osoby poszukujące pracy i pracodawcy są aktywni w profesjonalnym Internecie, hakerzy są również aktywni na LinkedIn. Ci intruzi wymyślają innowacyjne sposoby okłamywania skromnych powodów, aby nakłonić ich do udostępnienia swoich danych osobowych, a nawet dać tym przestępcom nieograniczony dostęp do ich komputerów. Jak wynika z raportu LinkedIn, za atakiem New Age, którego celem są osoby poszukujące pracy, stoi grupa oszustów znana jako „Golden Chicken” i wspierana przez zaawansowane zestawy zagrożeń, takie jak FINXNUMX, Cobalt Group i Evilnum.

Jak rozpoznać fałszywe oferty pracy na LinkedIn?

Według eSentire najprostszym sposobem zidentyfikowania fałszywej oferty pracy jest sprawdzenie nazwy i typu pliku, który został do Ciebie wysłany. Pierwszym sygnałem może być wiadomość zawierająca ofertę pracy w formacie „Zip”. Dlatego zespół badawczy sugeruje sprawdzenie nazwy pliku i zauważa, że ​​„status członka LinkedIn to Senior Account Executive – Przesyłanie międzynarodowe, złośliwy plik ZIP będzie miał nazwę Senior Account Executive – Status przesyłania międzynarodowego (przedstawi „w końcu dodana sytuacja”). „ Dlatego słowo „sytuacja” na końcu jest największą wskazówką, że ten plik może być szkodliwym koniem trojańskim i powinien zostać usunięty.

Co się stanie, jeśli ktoś to otworzy?

Według jednostki reagowania na zagrożenia w firmie eSentire, wiodącym dostawcy rozwiązań w zakresie cyberbezpieczeństwa, hakerzy wysyłają osobom poszukującym pracy fałszywe oferty pracy w formacie zip. Ten skompresowany plik zawiera ciche, samoinstalujące się trojany zwane „no more jajami”, które instalują się natychmiast po dekompresji pliku, zapewniając przestępcom nieograniczony dostęp do urządzeń użytkowników. Kiedy hakerzy uzyskują dostęp do urządzenia, udostępnia ono przestępcom backdoora, dzięki któremu mogą zainstalować dowolne wybrane przez siebie złośliwe oprogramowanie, w tym oprogramowanie ransomware, kradnące dane uwierzytelniające, złośliwe oprogramowanie bankowe, a nawet po prostu po cichu kraść dane użytkownika. Tym, co czyni ten atak zabójczym, jest fakt, że to złośliwe oprogramowanie działa w trybie cichym i wykorzystuje do działania normalne procesy systemu Windows, więc program antywirusowy na Twoim komputerze prawdopodobnie nawet go nie wykryje. Najlepszym sposobem uniknięcia tego ataku jest monitorowanie plików pobieranych na komputer. Upewnij się, że pochodzi z autentycznego źródła, a jeśli jest to plik ZIP, zachowaj szczególną ostrożność w przypadku oczywistych wskazówek, takich jak nazwa itp. W normalnych sytuacjach nie otrzymasz oferty pracy za coś, o co nigdy nie prosiłeś. Otrzymuj najnowsze wiadomości technologiczne, z których możesz skorzystać, najnowsze recenzje i przewodniki zakupowe. Obserwuj LaComparacion India na Twitterze, Facebooku i Instagramie!