Usuários do LinkedIn são alvo de campanha projetada para instalar Malware em seus dispositivos
Buscando tirar vantagem dos usuários desempregados, grupos usam o LinkedIn com ofertas de emprego não solicitadas para invadir dispositivos dos usuários com campanhas...
Buscando tirar vantagem dos usuários desempregados, grupos usam o LinkedIn com ofertas de emprego não solicitadas para invadir dispositivos dos usuários com campanhas de phishing projetada para instalar Malware Trojan.
Os ataques de phishing têm como alvo usuários procurando trabalho no LinkedIn, criando iscas usando títulos de trabalho que estão no interesse dos perfis alvo, e depois convencê-los a abrir e executar diferentes arquivos ou links maliciosos, de acordo com uma nova análise da empresa de segurança cibernética eSentire.
O ataque envolve uma ferramenta conhecida como “more_eggs”, um programa backdoor sem arquivos que consiste em um script que é executado na memória e chama várias funções do sistema para comprometer o computador do alvo. A última variante do esquema usa um arquivo ZIP malicioso rotulado com o título do alvo do LinkedIn e, em seguida, usa um arquivo LNK para executar.
Ao abrir a falsa oferta de emprego, a vítima inicia involuntariamente instalação o backdoor sem arquivo, more_eggs. O backdoor sofisticado pode baixar plugins maliciosos adicionais e fornecer acesso prático ao computador da vítima.
Uma vez instalado more_eggs, o backdoor pode ser usado para promover suas próprias campanhas, infectando com malware adicional como ransomware, ladrões de credenciais e Trojans bancários, alertou o eSentire. O acesso ao backdoor também pode ser usado para encontrar e capturar dados confidenciais do aparelho das vítimas.
A campanha é semelhante à de 2019, na qual funcionários de empresas de varejo, entretenimento e farmacêutica foram alvo do mesmo more_eggs Trojan disfarçado de oferta de emprego que corresponde à sua própria posição atual, afirmou a eSentire.
Deixe um comentário
Você precisa fazer o login para publicar um comentário.