LinkedIn là một trang mạng xã hội của Microsoft được thiết kế riêng cho cộng đồng doanh nghiệp. Mục tiêu của trang web là cho phép các thành viên đã đăng ký thiết lập và ghi lại thông tin trên mạng lưới một cách chuyên nghiệp. Từ các mạng lưới đó, các nhà tuyển dụng có thể tìm kiếm thông tin của người dùng và cũng có thể tự truyền thông bản thân trên trang LinkedIn.
Hiện nay, tội phạm mạng nhắm tới trang LinkedIn để tìm kiếm mục tiêu tiềm năng mới, bằng cách liên tục gửi cho nạn nhân những lời mời làm việc giả mạo, bản chất là lây nhiễm mã độc lên thiết bị của nạn nhân. Công ty bảo mật Proofpoint cho biết, trong hầu hết các trường hợp, mục đích của tội phạm mang là thực hiện cài đặt một chương trình backdoor có tên là More-eggs downloader (một trình download) để cài mã độc.
Nghiên cứu cũng cho biết thêm, bước đầu, tội phạm mạng thường tạo tài khoản LinkedIn và tiếp cận đối tượng bằng cách gửi những tin nhắn ngắn để mời làm việc. Vài ngày sau, chúng sẽ gửi email từ tài khoản đăng ký trên LinkedIn đến nạn nhân kèm theo đường dẫn đến trang web được chỉ dẫn có thêm thông tin chi tiết về công việc để đánh lừa nạn nhân.
Một tin nhắn giả mạo có chứa đường dẫn đến trang web độc hại mà kẻ tấn công gửi cho nạn nhân
Báo cáo của Proofpoint nhấn mạnh, các đường dẫn này thường dẫn đến trang có những thông tin và logo của một công ty tìm kiếm và quản lý tài năng thực thụ để tăng độ tin cậy. Một khi nạn nhân đã nhấp vào đường dẫn, website sẽ tải xuống một tài liệu với định dạng Word chứa macro download và các công cụ cần thiết để thực hiện backdoor More_eggs. Đường dẫn URL nói trên đôi khi bao gồm file PDF với nội dung công việc giả và có chứa macro độc hại.
Những kẻ tấn công tinh vi có thể sắp xếp một kế hoạch kỹ càng hơn như: sử dụng chức năng rút gọn địa chỉ URL, đặt mật khẩu cho các file Word và thậm chí là ban đầu sẽ chỉ gửi những email, trang web sạch, không chứa mã độc hại để lấy lòng tin của nạn nhân trước khi gửi những email có đường dẫn đến trang web độc hại.
Proofpoint lưu ý thêm rằng, phương thức lừa đảo này cho thấy những cách tiếp cận mới của tin tặc, bao gồm sử dụng LinkedIn, duy trì liên lạc với mục tiêu, áp dụng nhiều cách khác nhau để phát tán backdoor More_eggs.
Người dùng cần lưu ý bỏ qua những tin nhắn gửi những đường dẫn website đáng ngờ và không tải bất kỳ tệp đính kèm nào khả nghi. Quan trọng hơn, người dùng cần thường xuyên cập nhật các bản vá bảo mật sớm nhất có thể.
Nhật Minh
Theo Softpedia
16:00 | 18/04/2019
14:00 | 07/07/2021
08:00 | 07/09/2018
10:00 | 14/02/2019
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
08:00 | 10/02/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Fortinet (Mỹ) đã xác định được các gói độc hại trên kho lưu trữ Python Package Index (PyPI) mã nguồn mở nhằm phân phối phần mềm độc hại đánh cắp thông tin có tên là WhiteSnake trên hệ thống Windows. Bài viết này tập trung phân tích một số payload trên các gói trong kho lưu trữ PyPI.
07:00 | 11/12/2023
Hoạt động từ cuối năm 2021, Ducktail là họ phần mềm độc hại nhằm mục đích đánh cắp tài khoản doanh nghiệp trên Facebook. Theo báo cáo của 2 hãng bảo mật WithSecure (Phần Lan) và GridinSoft (Ukraine) cho biết các cuộc tấn công Ducktail được thực hiện bởi một nhóm tin tặc đến từ Việt Nam.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024