信息來源:Cnbeta
受 COVID-19 大流行的影響,許多人都選擇了在領(lǐng)英(LinkedIn)等平臺上找尋新的工作機會。然而根據(jù)安全公司 eSentire 本周發(fā)出的一則警告,新型網(wǎng)絡(luò)釣魚攻擊已經(jīng)盯上了這部分用戶。通過網(wǎng)絡(luò)平臺或電子郵件來發(fā)布虛假的招聘信息,不留心的用戶很容易掉入網(wǎng)絡(luò)釣魚攻擊和木馬后門的陷阱。
資料圖(來自:LinkedIn)
eSentire 追溯到了偽造招聘信息的“Golden Chickens”黑客組織,并將相關(guān)的特洛伊木馬后門命名為“more_eggs”。
相關(guān)流程從獲取用戶的個人資料開始,接著發(fā)送一份工作邀請,并附上一個名為“Associate Editor position.”的惡意 zip 文件壓縮包。
如果輕易打開該文件,它就會在不發(fā)出任何警告的情況下,在受害者的計算機上安裝“more_eggs”。然后該木馬會下載更多惡意插件,并向黑客敞開目標(biāo)系統(tǒng)的訪問。
ESentire 指出,這一套路相當(dāng)雞賊,因為 Golden Chickens 正試圖通過“惡意軟件即服務(wù)”(MaaS)策略來達成更多不可告人的目的。
(圖自:eSentire)
eSentire 威脅響應(yīng)部門(TRU)高級主管 Rob McLeod 解釋稱:這款惡意軟件利用了正常的 Windows 進程來運行,以躲避普通反病毒軟件和自動化安全解決方案的檢測。
一旦計算機被滲透,黑客就能安裝更多的惡意軟件,輕則竊取登錄憑證、重則部署勒索軟件。對于此事,LinkedIn 方面在回應(yīng) Gizmodo 采訪時稱:
每天都有數(shù)以百萬計的人們在通過 LinkedIn 來搜索和申請工作,但大家也必須提升安全意識,注意甄別當(dāng)前的聊天對象是真實的招聘者。
LinkedIn 致力于為真實的工作機遇牽線搭橋,并且不允許在平臺上開展任何形式的欺詐活動,為此還部署了自動防御和手動檢測方案,以處理虛假賬號和支付欺詐。
最后,與往常一樣,如果你收到了來自陌生來源的任何形式的郵件,都清務(wù)必提高警惕。尤其當(dāng)郵件標(biāo)題帶有“工作機會”等字樣時,更不應(yīng)該對相關(guān)釣魚鏈接和文件附件掉以輕心。