LinkedIn là một trang mạng xã hội của Microsoft được thiết kế riêng cho cộng đồng doanh nghiệp. Mục tiêu của trang web là cho phép các thành viên đã đăng ký thiết lập và ghi lại thông tin trên mạng lưới một cách chuyên nghiệp. Từ các mạng lưới đó, các nhà tuyển dụng có thể tìm kiếm thông tin của người dùng và cũng có thể tự truyền thông bản thân trên trang LinkedIn.
Hiện nay, tội phạm mạng nhắm tới trang LinkedIn để tìm kiếm mục tiêu tiềm năng mới, bằng cách liên tục gửi cho nạn nhân những lời mời làm việc giả mạo, bản chất là lây nhiễm mã độc lên thiết bị của nạn nhân. Công ty bảo mật Proofpoint cho biết, trong hầu hết các trường hợp, mục đích của tội phạm mang là thực hiện cài đặt một chương trình backdoor có tên là More-eggs downloader (một trình download) để cài mã độc.
Nghiên cứu cũng cho biết thêm, bước đầu, tội phạm mạng thường tạo tài khoản LinkedIn và tiếp cận đối tượng bằng cách gửi những tin nhắn ngắn để mời làm việc. Vài ngày sau, chúng sẽ gửi email từ tài khoản đăng ký trên LinkedIn đến nạn nhân kèm theo đường dẫn đến trang web được chỉ dẫn có thêm thông tin chi tiết về công việc để đánh lừa nạn nhân.
Một tin nhắn giả mạo có chứa đường dẫn đến trang web độc hại mà kẻ tấn công gửi cho nạn nhân
Báo cáo của Proofpoint nhấn mạnh, các đường dẫn này thường dẫn đến trang có những thông tin và logo của một công ty tìm kiếm và quản lý tài năng thực thụ để tăng độ tin cậy. Một khi nạn nhân đã nhấp vào đường dẫn, website sẽ tải xuống một tài liệu với định dạng Word chứa macro download và các công cụ cần thiết để thực hiện backdoor More_eggs. Đường dẫn URL nói trên đôi khi bao gồm file PDF với nội dung công việc giả và có chứa macro độc hại.
Những kẻ tấn công tinh vi có thể sắp xếp một kế hoạch kỹ càng hơn như: sử dụng chức năng rút gọn địa chỉ URL, đặt mật khẩu cho các file Word và thậm chí là ban đầu sẽ chỉ gửi những email, trang web sạch, không chứa mã độc hại để lấy lòng tin của nạn nhân trước khi gửi những email có đường dẫn đến trang web độc hại.
Proofpoint lưu ý thêm rằng, phương thức lừa đảo này cho thấy những cách tiếp cận mới của tin tặc, bao gồm sử dụng LinkedIn, duy trì liên lạc với mục tiêu, áp dụng nhiều cách khác nhau để phát tán backdoor More_eggs.
Người dùng cần lưu ý bỏ qua những tin nhắn gửi những đường dẫn website đáng ngờ và không tải bất kỳ tệp đính kèm nào khả nghi. Quan trọng hơn, người dùng cần thường xuyên cập nhật các bản vá bảo mật sớm nhất có thể.
Nhật Minh
Theo Softpedia
16:00 | 18/04/2019
14:00 | 07/07/2021
08:00 | 07/09/2018
10:00 | 14/02/2019
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
12:00 | 12/04/2024
Mới đây, Cục An toàn thông tin khuyến nghị người dân cảnh giác với 7 hình thức lừa đảo trực tuyến phổ biến, gồm 5 hình thức trong nước và 2 hình thức có quy mô quốc tế.
09:00 | 02/04/2024
Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.
13:00 | 23/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 25/04/2024