Cuprins:
Platforma profesională LinkedIn a devenit un teren fertil pentru infractorii cibernetici
Specialiștii Bitdefender au analizat recent o tentativă eșuată de „recrutare” pe LinkedIn, în care atacatorii au contactat din greșeală chiar un cercetător al companiei. Acest incident a permis experților să dezvăluie mecanismul atacului.
Atacul începe cu un mesaj aparent atractiv, oferind o oportunitate de colaborare la o platformă de schimb de criptomonede.
Deși detaliile sunt vagi, promisiunea unui job flexibil și bine plătit poate atrage victime nepregătite. Scheme similare au fost observate și în alte domenii, cum ar fi turismul sau finanțele.
Dacă victima manifestă interes, „procesul de recrutare” continuă cu solicitarea unui CV sau a unui link către un repository GitHub personal.
Aceste cereri, aparent inofensive, pot fi folosite pentru colectarea de informații personale sau pentru a da o aparență de legitimitate interacțiunii.
Executarea amenințării informatice
În etapa următoare, atacatorul trimite un set de fișiere ce conțin un presupus „Minimum Viable Product” (MVP) al proiectului, însoțit de un document cu întrebări care pot fi rezolvate doar prin rularea unui demo.
La o analiză superficială, codul pare inofensiv. Însă o examinare mai atentă dezvăluie un script ascuns și criptat, care încarcă și execută cod malițios de pe un server extern.
:contrast(8):quality(75)/https://www.libertatea.ro/wp-content/uploads/feed/images/192_17180fc5d48413c0cf07b95cf6f5bea5.jpg)
Consecințele infectării
Cercetătorii Bitdefender au identificat o amenințare de tip info-stealer, capabilă să infecteze sisteme Windows, macOS și Linux. Odată activată, aceasta poate:
- Fura fișiere importante din extensiile vizate ale browserului
- Colecta date de autentificare stocate în browser
- Transmite informațiile către un server controlat de atacatori
Amenințarea inițiază apoi o serie de acțiuni suplimentare, incluzând înregistrarea apăsărilor de taste, monitorizarea clipboardului și colectarea de informații despre sistem. De asemenea, menține o conexiune activă cu serverele atacatorilor, permițând accesul neautorizat și exfiltrarea continuă a datelor.
În faza finală, malware-ul instalează componente suplimentare pentru a eluda soluțiile de securitate și a comunica prin rețele anonime.
Poate colecta informații despre dispozitiv, instala un backdoor și, în unele cazuri, utiliza resursele sistemului pentru minarea de criptomonede.
Cine se află în spatele atacului?
Analiza tacticilor și a codului malițios indică o amenințare derulată de un actor statal, cel mai probabil gruparea Lazarus (APT 38) din Coreea de Nord.
Acești atacatori nu vizează doar furtul de date personale, ci și informații clasificate, secrete comerciale și date de acces ale companiilor din industrii critice.
:contrast(8):quality(75)/https://www.libertatea.ro/wp-content/uploads/feed/images/192_3ad67eec8ae6778905d3c7d828e70046.jpg)
Metode de protecție
În contextul utilizării tot mai frecvente a platformelor sociale pentru activități malițioase, vigilența este esențială. Bitdefender recomandă următoarele măsuri de precauție:
Semnale de alarmă:
- Descrieri vagi ale jobului și lipsa unei postări oficiale pe site-ul companiei
- Repositories suspecte, aparținând unor utilizatori cu nume aleatorii
- Comunicare defectuoasă, cu greșeli frecvente și refuzul de a oferi metode alternative de contact
- Evitarea rulării de cod neverificat; utilizarea mașinilor virtuale sau sandboxurilor pentru testare
- Verificarea autenticității ofertelor de muncă prin comparare cu site-urile oficiale ale companiilor
- Precauție în analiza mesajelor nesolicitate și a cererilor de informații personale
Bitdefender subliniază importanța neutilizării codului sursă necunoscut pe dispozitivele de serviciu și recomandă folosirea mediilor virtuale sau sandboxuri pentru testarea codului pe computerele personale.
:contrast(8):quality(75)/https://www.libertatea.ro/wp-content/uploads/feed/images/281_a25ef83be6cf74a4c636b5a407f5e198.jpg)
:contrast(8):quality(75)/https://www.libertatea.ro/wp-content/uploads/feed/images/153_c22d5bbdea50c385ca5dcfa1eee92313.jpg)
:contrast(8):quality(75)/https://www.libertatea.ro/wp-content/uploads/feed/images/197_e9a51afda4df509f16aed1a2a534a94b.jpg)
:quality(75)/https://www.libertatea.ro/wp-content/uploads/feed/images/276_4aed25a653312ae60179f9322b8b3347.png)
:contrast(8):quality(75)/https://www.libertatea.ro/wp-content/uploads/feed/images/43_3c5512c58c05c0c282e31a8624161e6f.jpg)
:contrast(8):quality(75)/https://www.libertatea.ro/wp-content/uploads/feed/images/15_abb79e55a53807b7234568fd0c991b14.jpg)
:contrast(8):quality(75)/https://www.libertatea.ro/wp-content/uploads/feed/images/253_f98f150b8ae16ed142f29c083351d26c.jpg)
:contrast(8):quality(75)/https://www.libertatea.ro/wp-content/uploads/feed/images/190_b9271f793a7eb01eee820644a49abd8e.jpg)