Хакери пропонують користувачам LinkedIn неіснуючі посади і заражають їх комп’ютери шкідливим ПЗ. Як повідомляють фахівці компанії eSentire, зловмисники створюють фіктивні пропозиції роботи з використанням назв посад, взятих з профілів атакованих працівників, в спробі змусити їх відкрити і виконати шкідливі файли або натиснути на шкідливі посилання.

В ході атак (переважно на фахівців у галузі медичних технологій) угруповання Golden Chickens використовує інструмент, відомий як more_eggs – безфайловий бекдор, що звертається до різних функцій системи для компрометації атакованого комп’ютера. В останньому варіанті шахрайської схеми використовується шкідливий ZIP-архів, названий ім’ям жертви, зазначеним нею в LinkedIn, а також LNK-файл для виконання.

“Персоналізація і зусилля, прикладені групою для того, щоб створити переконливу приманку, мають велике значення. Багато методів не нові і раніше вже використовувалися іншими групами, але зараз вони є яскравим прикладом того, на що готові піти зловмисники заради створення правдоподібною приманки”, – повідомив старший директор команди з реагування на кіберзагрози eSentire Rob McLeod.

Атака не є новими – в 2019 році фахівці розповідали про аналогічні атаки з використанням більш старої версії бекдора more_eggs. Зловмисники створювали фальшивий профіль в LinkedIn і через нього зв’язувалися з потенційними жертвами, а потім відправляли їм через електронну пошті повідомлення з шкідливими вкладеннями або посиланнями. Іноді зловмисники чекали цілий тиждень, перш ніж перейти до наступного етапу атаки.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ

Як захистити Вашу конфіденційність в Інтернеті, якщо режим анонімного перегляду у Chrome виявився слабким?

Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?

Злам веб-сайту: сім ознак, що свідчать про це

Як підвищити захист екаунта в Twitter? ПОРАДИ

Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це вони можуть розкривати персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.

Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно може надати зловмисникові доступ до даних і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.

Також дослідники безпеки виявили в Google Play і Apple App Store сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.

До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про продаж вакцин від коронавірусу збільшилося на 300% за останні три місяці.

Двох зловмисників з Кривого Рогу викрили у привласненні 600 тисяч гривень шляхом перевипуску сім-карт. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.