La vulnerabilidad de seguridad de LinkedIn inyecta cargas útiles maliciosas en su PC.

La vulnerabilidad de seguridad de LinkedIn inyecta cargas útiles maliciosas en su PC.

Expertos de Proofpoint nuevas campañas de malware sin cubrir en LinkedIn. Campañas similares se han notado desde hace mucho tiempo. Estas campañas de malware se dirigen a individuos a través de cuentas LinkedIn falsas.

LinkedIn es utilizado por diferentes empresas y negocios para atraer empleados o para crear vastas redes profesionales. Diferentes empresas ofrecen oportunidades de trabajo, por lo que los solicitantes de empleo dejan su currículum vitae ahí fuera.

Los ciberdelincuentes inteligentes están activos y siempre están listos para recopilar información confidencial. Aunque LinkedIn proporciona condiciones optimizadas para las redes profesionales, es más propenso a los ciberdelincuentes. Por lo tanto, los usuarios deben tener cuidado al subir información personal.

En caso de que quieras estar seguro mientras navegas por Internet, necesitarás una herramienta completa para proteger tu red. < Instala ahora Cyberghost VPN y asegúrate. Protege su PC de los ataques durante la navegación, enmascara su dirección IP y bloquea todo acceso no deseado.

Modus operandi

Los hackers utilizan diferentes vectores para la distribución de malware y dejan muchos huevos descargables. Los hackers pueden revisar las oportunidades de trabajo y las publicaciones de diferentes empresas.

Después de revisar los perfiles de LinkedIn de las diferentes empresas, pueden hacerse una idea de las redes, socios y sistema operativo de la empresa. De este modo, pueden dirigirse a varios sectores y minoristas.

Pueden robar las conexiones de LinkedIn de diferentes compañías y luego ofrecer trabajos para diferentes puestos de trabajo de buena reputación en esas compañías. Como afirman los investigadores de ProofPoint:

Las URLs enlazan a una página de aterrizaje que engaña a una verdadera compañía de gestión de talentos y personal, usando marcas robadas para mejorar la legitimidad de las campañas.

También pueden crear cuentas falsas como Facebook y Twitter y luego enviar correos electrónicos benignos a los usuarios. Comenzando por una simple conversación, buscan la atención de los usuarios proporcionando información sobre los trabajos

Envían diferentes URLs que están conectadas a la página de destino. La página de destino contiene diferentes tipos de archivos como PDF, documentos de Microsoft Word o cualquier otro documento de este tipo.

Estos documentos, creados con Taurus Builder, comienzan a descargarse automáticamente con macros dañinas. Si el usuario abre las macros, se descargarán más huevos. Los investigadores de ProofPoint agregaron además que:

Este actor proporciona ejemplos convincentes de estos nuevos enfoques, utilizando el raspado de LinkedIn, contactos multivectoriales y de varios pasos con los destinatarios, señuelos personalizados y diversas técnicas de ataque para distribuir el descargador de More eggs, que a su vez puede distribuir el malware de su elección basándose en los perfiles de sistema transmitidos al actor de la amenaza.

Si se cargan más huevos descargables, no es posible proteger su cuenta. La única manera de proteger su información personal es usar una contraseña segura y única.

La otra forma es, que si usted recibe cualquier mensaje o correo electrónico de cualquier empresa, entonces no lo abra o haga clic en la URL. LinkedIn es más sensible a los ataques de los ciberdelincuentes, por lo que debe tener cuidado al crear una cuenta en LinkedIn.

GUÍAS RELACIONADAS QUE NECESITA VERIFICAR:

  • Microsoft admite la exposición de millones de contraseñas de MS Office
  • Mejores soluciones antivirus de Windows 10 para instalar en 2019[LISTA INBIADA]
  • La nueva vulnerabilidad de día cero de Internet Explorer oculta malware en los equipos

Deja un comentario