Preskoči na glavni sadržaj

Zapošljavanje u nacionalnoj državi putem lažnih LinkedIn profila

H-ISAC je stvorio ovo bijelo upozorenje TLP-a kako bi ga podijelio sa zdravstvenim sektorom iz stvarnih incidenata koje su njegovi članovi doživjeli posljednjih tjedana.

PDF verzija:

Verzija teksta:

Bilteni prijetnji, 14. listopada 2020., 11:00

Članovi Health-ISAC-a izvješćuju o povećanoj učestalosti LinkedIna koji se koristi kao vektor napada društvenog inženjeringa od strane neprijatelja nacionalnih država. Napadi postaju sve sofisticiraniji, eskalirajući od osnovnih phishing e-poruka do kitolova putem LinkedIna. Akteri prijetnji Nationstate razvijaju uvjerljive LinkedIn profile neposredno prije pokretanja svojih napadačkih kampanja. Ovi se profili pojavljuju kao legitimni korisnici LinkedIna zajedno s preporukama i stotinama veza. Na meti su rukovoditelji, potpredsjednici i timovi za istraživanje i razvoj (R&D), uključujući one koji rade na programima cjepiva i terapije protiv COVID-19.

Akteri prijetnji koriste tečnu poslovnu terminologiju, poznavanje sektora, osobne reference i lažne profile kako bi čak i opreznom oku otežali identifikaciju kitolovskih napada. Protivnik koristi visoko ciljani sadržaj u kombinaciji s nekoliko drugih metoda kojih bi rukovoditelji, potpredsjednici i timovi za istraživanje i razvoj trebali biti svjesni kako bi smanjili svoje šanse da postanu žrtve napada kitolova. Nedavni napadi na kitolov upotrijebili su dobavljače ili partnere za izgradnju komunikacija o kitolovu koje izgledaju vjerodostojne.

Analiza:

Lažne ponude za posao: Napadi nacionalne države opisani u ovom biltenu jedinstveni su po tome što prvo koriste LinkedIn kao vektor napada, za razliku od najčešće promatrane taktike krađe identiteta putem e-pošte. Protivnik isporučuje dobro osmišljena pisma s ponudama za posao nesumnjivim, ali ciljanim primateljima koji su uvjereni da ponuda dolazi od ovlaštenog kolege na temelju dobro razvijenog lažnog LinkedIn profila koji dostavlja pismo ponude.

Ostalo: Osim LinkedIna, protivnik koristi WhatsApp i Skype kao dodatne metode za komunikaciju sa svojim žrtvama. Nakon što se uspostavi početna komunikacija, protivnik ili izravno šalje ili daje vezu na Microsoft Word dokument koji sadrži zlonamjerne makronaredbe. Protivnik također može zatražiti podatke koji otkrivaju identitet (PII), kasnije koristeći PII u napadima na prijevaru identiteta i daljnjim shemama društvenog inženjeringa. Protivnik dodatno koristi kritički jezik i teme za pozivanje na hitnost, stvarajući brz, nezaštićen proces za prijenos PII-a i otvaranje zlonamjernih dokumenata.

Preporuke:

Health-ISAC je prethodno izvijestio o LinkedIn kitolovu u našoj rujanskoj razini kibernetičke prijetnje objavljenoj ovdje (https://health-isac.cyware.com/) uključujući resurse s dodatnim smjernicama i obukom o uobičajenim protivničkim kampanjama.

Organizacije članice trebale bi iskoristiti alate koji pružaju vidljivost ovlaštenim platformama društvenih medija, uključujući LinkedIn, te ih se potiče da se usredotoče na obuku o krađi identiteta na društvenim mrežama i podizanje svijesti za sve zaposlenike. Ako neka organizacija reklamira partnere poput dobrotvornih udruga, odvjetničkih društava ili akademskih institucija, trebaju biti svjesni da mogu primiti LinkedIn poruke od zlonamjernih aktera koji se maskiraju u te povjerljive partnere. LinkedIn ovdje daje smjernice za prepoznavanje i prijavu prijevara (https://www.linkedin.com/help/linkedin/answer/56325. )

  • Ne prihvaćajte zahtjeve za povezivanje s LinkedInom od ljudi koje ne poznajete.
  • Ne odgovarajte na neželjene poruke primljene putem LinkedIna ili bilo kojeg drugog računa društvenih medija.
  • Budite vrlo oprezni s neželjenim ponudama za posao jer se sve više koriste kao mamci.
  • Nemojte davati svoj broj telefona nepoznatim ili neprovjerenim stranama.
  • Smatrajte to crvenom zastavom kada se od vas traži prebacivanje razgovora na druge platforme kao što su WhatsApp ili Skype. Te platforme često nemaju zaštitu koju pružaju korporativne mreže i sustavi e-pošte.
  • Nemojte slijediti upute za klikanje na poveznice ili preuzimanje datoteka na svoje računalo.
  • Shvatite da prevaranti obično koriste hitnost kao taktiku da vas natjeraju da otvorite datoteke ili kliknete na poveznice.
  • Ako ste primili ovaj zahtjev ili neki sličan, čak i koristeći različita imena ili pripadnost tvrtki, prestanite! Nemojte se dalje uključivati ​​u komunikaciju dok ne možete neovisno potvrditi da je osoba koja želi komunicirati s vama legitimna.
  • Prijavite svu sumnjivu komunikaciju putem e-pošte, tekstualnih poruka, društvenih medija, telefonskog poziva ili osobno.

Izvori:

Prepoznavanje i prijavljivanje LinkedIn prijevara

CISO MAG – Operacija Sjeverna zvijezda: Nova phishing kampanja prerušena u oglas za posao

PDF – ClearSky Cyber ​​Security – Operacija 'Posao iz snova'

KnowB4 – Prijevara tjedna: masivni LinkedIn neželjeni sadržaj krade lozinke

NK News – Hakeri povezani sa Sjevernom Korejom lažiraju popise prestižnih poslova kako bi ciljali na žrtve

TLP:BIJELO: Podložno standardnim pravilima o autorskim pravima, TLP:WHITE informacije mogu se distribuirati bez ograničenja.

 

Dobijte pristup novom H-ISAC obavještajnom portalu: Poboljšajte svoju personaliziranu zajednicu za razmjenu informacija s poboljšanom vidljivošću prijetnji, novim obavijestima i dijeljenjem incidenata u pouzdanom okruženju koje vam se dostavlja putem e-pošte i mobilnih aplikacija.

Za pitanja ili komentare: Pošaljite nam e-poruku na contact@h-isac.org

  • Povezani izvori i vijesti
Ova stranica je registrirana na Toolset.com kao razvojna stranica.