Reclutamento di stati nazionali tramite profili LinkedIn fraudolenti
H-ISAC ha creato questo avviso TLP White per condividere con il settore sanitario gli incidenti reali che i suoi membri hanno sperimentato nelle ultime settimane.
Versione PDF:
Versione testuale:
Bollettini sulle minacce 14 ott 2020, 11:00 AM
I membri di Health-ISAC segnalano la crescente frequenza con cui LinkedIn viene sfruttato come vettore di attacchi di ingegneria sociale da parte di avversari di stati nazionali. Gli attacchi stanno diventando più sofisticati, passando da semplici e-mail di phishing al whaling tramite LinkedIn. Gli attori delle minacce di stati nazionali stanno sviluppando profili LinkedIn convincenti poco prima di lanciare le loro campagne di attacco. Questi profili appaiono come utenti LinkedIn legittimi completi di approvazioni e centinaia di connessioni. Sono stati presi di mira dirigenti, vicepresidenti e team di ricerca e sviluppo (R&S), compresi coloro che lavorano su programmi di vaccinazione e terapia COVID-19.
Gli attori della minaccia adottano l'uso di una terminologia aziendale fluente, conoscenza del settore, riferimenti personali e profili falsificati per rendere gli attacchi di whaling difficili da identificare anche per un occhio cauto. L'avversario utilizza contenuti altamente mirati combinati con diversi altri metodi di cui dirigenti, vicepresidenti e team di R&S dovrebbero essere a conoscenza per ridurre le loro possibilità di cadere vittime di un attacco di whaling. I recenti attacchi di whaling sono stati utilizzati su fornitori o partner per costruire comunicazioni di whaling che sembrano credibili.
Analisi:
Offerte di lavoro false: gli attacchi agli stati nazionali descritti in questo bollettino sono unici in quanto utilizzano innanzitutto LinkedIn come vettore di attacco, anziché la tattica più osservata del phishing via e-mail. L'avversario invia lettere di offerte di lavoro ben congegnate a destinatari ignari ma mirati, che vengono indotti a credere che l'offerta provenga da un collega autorizzato in base al profilo LinkedIn fraudolento ben sviluppato che invia la lettera di offerta.
Altro: oltre a LinkedIn, l'avversario sta utilizzando WhatsApp e Skype come metodi aggiuntivi per comunicare con le proprie vittime. Una volta stabilita la comunicazione iniziale, l'avversario invia direttamente o fornisce un collegamento a un documento Microsoft Word che contiene macro dannose. L'avversario può anche richiedere informazioni di identificazione personale (PII), utilizzando in seguito le PII in attacchi di frode di identità e ulteriori schemi di ingegneria sociale. L'avversario sta inoltre utilizzando un linguaggio e temi critici per invocare urgenza, creando un processo rapido e non protetto per trasmettere PII e aprire documenti dannosi.
Raccomandazioni:
Health-ISAC aveva già segnalato il problema del whaling su LinkedIn nel suo Cyber Threat Level di settembre, pubblicato qui (https://health-isac.cyware.com/), includendo risorse con ulteriori linee guida e formazione sulle campagne più comuni degli avversari.
Le organizzazioni membri dovrebbero sfruttare strumenti che forniscono visibilità sulle piattaforme di social media autorizzate, tra cui LinkedIn, e sono incoraggiate a concentrarsi sulla formazione e sulla consapevolezza del phishing sui social media per tutti i dipendenti. Se un'organizzazione pubblicizza partner come enti di beneficenza, studi legali o istituzioni accademiche, dovrebbe essere consapevole che potrebbe ricevere messaggi LinkedIn da attori malintenzionati che si spacciano per quei partner fidati. LinkedIn fornisce indicazioni per riconoscere e segnalare le truffe qui (https://www.linkedin.com/help/linkedin/answer/56325. )
- Non accettare richieste di collegamento su LinkedIn da persone che non conosci.
- Non rispondere ai messaggi indesiderati ricevuti tramite LinkedIn o altri account di social media.
- Fate molta attenzione alle offerte di lavoro indesiderate, perché vengono sempre più spesso utilizzate come esca.
- Non fornire il tuo numero di telefono a sconosciuti o non verificati.
- Consideratelo un campanello d'allarme quando vi viene chiesto di cambiare conversazione su altre piattaforme come WhatsApp o Skype. Queste piattaforme spesso non hanno le protezioni fornite dalle reti aziendali e dai sistemi di posta elettronica.
- Non seguire le istruzioni per cliccare sui link o scaricare file sul tuo PC.
- Tieni presente che i truffatori spesso sfruttano l'urgenza come tattica per convincerti ad aprire file o cliccare su link.
- Se hai ricevuto questa richiesta o una simile, anche se con nomi o affiliazioni aziendali diversi, fermati! Non continuare a comunicare finché non puoi verificare in modo indipendente che la persona che cerca di interagire con te sia legittima.
- Segnala tutte le comunicazioni sospette tramite e-mail, SMS, social media, telefonate o di persona.
Fonti:
Riconoscere e segnalare le truffe su LinkedIn
CISO MAG – Operazione North Star: una nuova campagna di phishing mascherata da annuncio di lavoro
PDF – ClearSky Cyber Security – Operazione 'Dream Job'
KnowB4 – Truffa della settimana: spam massiccio su LinkedIn ruba le password
NK News – Gli hacker legati alla Corea del Nord falsificano annunci di lavoro prestigiosi per colpire le vittime
TLP:BIANCO: Nel rispetto delle norme standard sul copyright, le informazioni TLP:WHITE possono essere distribuite senza restrizioni.
Ottieni l'accesso al nuovo portale di intelligence H-ISAC: Arricchisci la tua community personalizzata di condivisione delle informazioni con una migliore visibilità delle minacce, nuove notifiche e condivisione degli incidenti in un ambiente affidabile, recapitato tramite e-mail e app mobili.
Per domande o commenti: Vi preghiamo di inviarci un'e-mail a contact@h-isac.org
- Risorse e notizie correlate