ໃຫ້ຂ້າມໄປຫາເນື້ອໃນຕົ້ນຕໍ

Nation State Recruiting ຜ່ານໂປຣໄຟລ໌ LinkedIn ສໍ້ໂກງ

H-ISAC ສ້າງການແຈ້ງເຕືອນ TLP ສີຂາວນີ້ເພື່ອແບ່ງປັນກັບຂະແຫນງການດູແລສຸຂະພາບຈາກເຫດການຕົວຈິງທີ່ສະມາຊິກຂອງຕົນໄດ້ປະສົບໃນອາທິດທີ່ຜ່ານມາ.

ສະບັບ pdf:

ສະບັບຂໍ້ຄວາມ:

ຂ່າວໄພຂົ່ມຂູ່ ວັນທີ 14 ຕຸລາ 2020, 11:00 ໂມງເຊົ້າ

ສະມາຊິກ Health-ISAC ລາຍງານຄວາມຖີ່ທີ່ເພີ່ມຂຶ້ນຂອງ LinkedIn ຖືກໃຊ້ເປັນການໂຈມຕີທາງດ້ານວິສະວະກໍາສັງຄົມໂດຍສັດຕູຂອງລັດ. ການໂຈມຕີແມ່ນມີຄວາມຊັບຊ້ອນຫຼາຍຂຶ້ນ, ເພີ່ມຂຶ້ນຈາກອີເມວ phishing ພື້ນຖານໄປສູ່ການປາວານຜ່ານ LinkedIn. ນັກສະແດງໄພຂົ່ມຂູ່ຂອງ Nationsstate ກໍາລັງພັດທະນາໂປຣໄຟລ໌ LinkedIn ທີ່ບໍ່ດົນກ່ອນທີ່ຈະເປີດຕົວແຄມເປນການໂຈມຕີຂອງພວກເຂົາ. ໂປຼໄຟລ໌ເຫຼົ່ານີ້ປາກົດເປັນຜູ້ໃຊ້ LinkedIn ທີ່ຖືກຕ້ອງຕາມກົດຫມາຍທີ່ສົມບູນດ້ວຍການຮັບຮອງແລະການເຊື່ອມຕໍ່ຫຼາຍຮ້ອຍຄົນ. ຜູ້ບໍລິຫານ, VPs, ແລະທີມງານຄົ້ນຄວ້າ ແລະພັດທະນາ (R&D) ໄດ້ຖືກເປົ້າໝາຍ, ລວມທັງຜູ້ທີ່ເຮັດວຽກກ່ຽວກັບໂຄງການວັກຊີນ ແລະການປິ່ນປົວ COVID-19.

ນັກສະແດງໄພຂົ່ມຂູ່ຮັບຮອງເອົາການນໍາໃຊ້ຄໍາສັບທຸລະກິດທີ່ຄ່ອງແຄ້ວ, ຄວາມຮູ້ໃນຂະແຫນງການ, ການອ້າງອິງສ່ວນບຸກຄົນແລະຂໍ້ມູນປອມເພື່ອເຮັດໃຫ້ການໂຈມຕີປາວານມີຄວາມຫຍຸ້ງຍາກເຖິງແມ່ນວ່າຕາລະມັດລະວັງໃນການກໍານົດ. ສັດຕູໃຊ້ເນື້ອຫາທີ່ຖືກເປົ້າຫມາຍສູງປະສົມປະສານກັບວິທີການອື່ນໆທີ່ຜູ້ບໍລິຫານ, VPs, ແລະທີມງານ R&D ຄວນຮູ້ເພື່ອຫຼຸດຜ່ອນໂອກາດຂອງພວກເຂົາທີ່ຈະຕົກເປັນເຫຍື່ອຂອງການໂຈມຕີປາວານ. ການ​ໂຈມ​ຕີ​ປາ​ວານ​ເມື່ອ​ບໍ່​ດົນ​ມາ​ນີ້​ໄດ້​ໃຊ້​ຜູ້​ສະໜອງ ຫຼື​ຄູ່​ຮ່ວມ​ງານ​ເພື່ອ​ສ້າງ​ການ​ສື່​ສານ​ປາ​ວານ​ທີ່​ໜ້າ​ເຊື່ອ​ຖື.

ການວິເຄາະ:

ການສະເຫນີວຽກປອມ: ການໂຈມຕີຂອງລັດປະເທດຊາດທີ່ລະບຸໄວ້ໃນຂ່າວນີ້ແມ່ນເປັນເອກະລັກທີ່ພວກເຂົາທໍາອິດໃຊ້ LinkedIn ເປັນ vector ການໂຈມຕີທີ່ກົງກັນຂ້າມກັບກົນລະຍຸດທີ່ຖືກສັງເກດເຫັນຫຼາຍທີ່ສຸດຂອງ phishing ອີເມວ. ຄູ່ປໍລະປັກໄດ້ສົ່ງຈົດໝາຍສະເໜີວຽກທີ່ເຮັດດ້ວຍຝີມືດີໃຫ້ກັບຜູ້ຮັບທີ່ບໍ່ໜ້າສົງໄສ ແຕ່ຖືກເປົ້າໝາຍທີ່ເຊື່ອວ່າຂໍ້ສະ ເໜີດັ່ງກ່າວມີຕົ້ນກຳເນີດມາຈາກເພື່ອນຮ່ວມງານທີ່ໄດ້ຮັບອະນຸຍາດໂດຍອີງໃສ່ໂປຣໄຟລ໌ LinkedIn ທີ່ມີການສໍ້ໂກງທີ່ພັດທະນາດີທີ່ສົ່ງຈົດໝາຍສະເໜີໃຫ້.

ອື່ນ ໆ: ນອກເຫນືອຈາກ LinkedIn, ສັດຕູກໍາລັງໃຊ້ WhatsApp ແລະ Skype ເປັນວິທີການເພີ່ມເຕີມເພື່ອຕິດຕໍ່ກັບຜູ້ຖືກເຄາະຮ້າຍຂອງພວກເຂົາ. ເມື່ອການສື່ສານໃນເບື້ອງຕົ້ນໄດ້ຖືກສ້າງຕັ້ງຂຶ້ນ, ສັດຕູຈະສົ່ງໂດຍກົງຫຼືສະຫນອງການເຊື່ອມຕໍ່ກັບເອກະສານ Microsoft Word ທີ່ມີ macros ທີ່ເປັນອັນຕະລາຍ. ສັດຕູຍັງສາມາດຮ້ອງຂໍຂໍ້ມູນທີ່ສາມາດລະບຸຕົວຕົນໄດ້ (PII), ຕໍ່ມາໂດຍໃຊ້ PII ໃນການໂຈມຕີການສໍ້ໂກງຕົວຕົນແລະລະບົບວິສະວະກໍາສັງຄົມຕື່ມອີກ. ນອກຈາກນັ້ນ, ສັດຕູຍັງໃຊ້ພາສາ ແລະຫົວຂໍ້ທີ່ສຳຄັນເພື່ອຮຽກຮ້ອງຄວາມຮີບດ່ວນ, ສ້າງຂະບວນການທີ່ໄວ, ບໍ່ມີຄວາມປອດໄພເພື່ອສົ່ງ PII ແລະເປີດເອກະສານທີ່ເປັນອັນຕະລາຍ.

ຄໍາແນະນໍາ:

Health-ISAC ກ່ອນຫນ້ານີ້ໄດ້ລາຍງານກ່ຽວກັບ LinkedIn whaling ໃນລະດັບໄພຂົ່ມຂູ່ຕໍ່ Cyber ​​​​September ຂອງພວກເຮົາທີ່ຈັດພີມມາຢູ່ທີ່ນີ້ (https://health-isac.cyware.com/) ລວມທັງຊັບພະຍາກອນທີ່ມີຄໍາແນະນໍາເພີ່ມເຕີມແລະການຝຶກອົບຮົມກ່ຽວກັບການໂຄສະນາຂອງສັດຕູທົ່ວໄປ.

ອົງການຈັດຕັ້ງສະມາຊິກຄວນໃຊ້ເຄື່ອງມືທີ່ສະຫນອງການເບິ່ງເຫັນເຂົ້າໄປໃນເວທີສື່ມວນຊົນສັງຄົມທີ່ໄດ້ຮັບອະນຸຍາດ, ລວມທັງ LinkedIn ແລະໄດ້ຮັບການຊຸກຍູ້ໃຫ້ສຸມໃສ່ການຝຶກອົບຮົມ phishing ສື່ມວນຊົນສັງຄົມແລະການປູກຈິດສໍານຶກສໍາລັບພະນັກງານທັງຫມົດ. ຖ້າອົງການໃດຫນຶ່ງໂຄສະນາຄູ່ຮ່ວມງານເຊັ່ນ: ອົງການການກຸສົນ, ບໍລິສັດກົດຫມາຍ, ຫຼືສະຖາບັນການສຶກສາ, ພວກເຂົາຄວນຈະຮູ້ວ່າພວກເຂົາອາດຈະໄດ້ຮັບຂໍ້ຄວາມ LinkedIn ຈາກນັກສະແດງທີ່ເປັນອັນຕະລາຍທີ່ປອມຕົວເປັນຄູ່ຮ່ວມງານທີ່ເຊື່ອຖືໄດ້. LinkedIn ໃຫ້ຄໍາແນະນໍາສໍາລັບການຮັບຮູ້ແລະລາຍງານການຫລອກລວງທີ່ນີ້ (https://www.linkedin.com/help/linkedin/answer/56325. )

  • ບໍ່ຍອມຮັບຄໍາຮ້ອງຂໍການເຊື່ອມຕໍ່ LinkedIn ຈາກຄົນທີ່ທ່ານບໍ່ຮູ້ຈັກ.
  • ຢ່າຕອບສະຫນອງຂໍ້ຄວາມທີ່ບໍ່ໄດ້ຮັບການຮ້ອງຂໍທີ່ໄດ້ຮັບຜ່ານ LinkedIn ຫຼືບັນຊີສື່ສັງຄົມອື່ນໆ.
  • ຈົ່ງລະມັດລະວັງຫຼາຍກັບຂໍ້ສະເໜີວຽກທີ່ບໍ່ໄດ້ຮຽກຮ້ອງ ເພາະພວກມັນຖືກໃຊ້ເປັນສິ່ງລໍ້ລວງຫຼາຍຂຶ້ນ.
  • ຢ່າມອບເບີໂທລະສັບຂອງເຈົ້າໃຫ້ພາກສ່ວນທີ່ບໍ່ຮູ້ຈັກ ຫຼືບໍ່ໄດ້ຮັບການຢັ້ງຢືນ.
  • ພິຈາລະນາວ່າມັນເປັນທຸງສີແດງເມື່ອຮ້ອງຂໍໃຫ້ປ່ຽນການສົນທະນາກັບເວທີອື່ນໆເຊັ່ນ WhatsApp ຫຼື Skype. ແພລະຕະຟອມເຫຼົ່ານີ້ມັກຈະບໍ່ມີການປົກປ້ອງໂດຍເຄືອຂ່າຍຂອງບໍລິສັດແລະລະບົບອີເມວ.
  • ຢ່າປະຕິບັດຕາມຄໍາແນະນໍາເພື່ອຄລິກໃສ່ການເຊື່ອມຕໍ່ຫຼືດາວໂຫລດໄຟລ໌ໃສ່ PC ຂອງທ່ານ.
  • ຮັບຮູ້ວ່າຜູ້ສໍ້ໂກງທົ່ວໄປໃຊ້ຄວາມຮີບດ່ວນເປັນກົນລະຍຸດເພື່ອໃຫ້ເຈົ້າເປີດໄຟລ໌ຫຼືຄລິກໃສ່ການເຊື່ອມຕໍ່.
  • ຖ້າທ່ານໄດ້ຮັບການຮ້ອງຂໍນີ້ຫຼືຫນຶ່ງທີ່ຄ້າຍຄືກັນ, ເຖິງແມ່ນວ່າໃຊ້ຊື່ທີ່ແຕກຕ່າງກັນຫຼືບໍລິສັດທີ່ກ່ຽວຂ້ອງ, ຢຸດ! ຫ້າມຕິດຕໍ່ສື່ສານຕໍ່ໄປຈົນກວ່າເຈົ້າສາມາດກວດສອບໄດ້ຢ່າງເປັນອິດສະຫຼະວ່າບຸກຄົນທີ່ຕ້ອງການພົວພັນກັບເຈົ້ານັ້ນຖືກຕ້ອງຕາມກົດໝາຍ.
  • ລາຍ​ງານ​ການ​ສື່​ສານ​ທີ່​ຫນ້າ​ສົງ​ໄສ​ທັງ​ຫມົດ​ໃນ​ທາງ​ອີ​ເມລ​໌​, ຂໍ້​ຄວາມ​, ສື່​ມວນ​ຊົນ​ສັງ​ຄົມ​, ໂທ​ຫາ​ໂທລະ​ສັບ​, ຫຼື​ຕົວ​ທ່ານ​ເອງ​.

ແຫລ່ງທີ່ມາ:

ການຮັບຮູ້ແລະການລາຍງານການຫລອກລວງ LinkedIn

CISO MAG – Operation North Star: ແຄມເປນການຫຼອກລວງໃໝ່ທີ່ປອມຕົວເປັນການປະກາດວຽກ

PDF – ClearSky Cyber ​​Security – ການດໍາເນີນງານ 'Dream Job'

KnowB4 - ການຫລອກລວງຂອງອາທິດ: ຂີ້ເຫຍື້ອ LinkedIn ຂະຫນາດໃຫຍ່ລັກລະຫັດຜ່ານ

NK News - ແຮກເກີທີ່ເຊື່ອມຕໍ່ເກົາຫຼີເໜືອປອມລາຍຊື່ວຽກທີ່ມີຊື່ສຽງເພື່ອແນໃສ່ຜູ້ເຄາະຮ້າຍ

TLP:WHITE: ອີງຕາມກົດລະບຽບລິຂະສິດມາດຕະຖານ, ຂໍ້ມູນ TLP:WHITE ອາດຈະຖືກແຈກຢາຍໂດຍບໍ່ມີຂໍ້ຈໍາກັດ.

 

ໄດ້​ຮັບ​ການ​ເຂົ້າ​ເຖິງ H-ISAC Intelligence Portal ໃຫມ່​: ປັບປຸງຊຸມຊົນແບ່ງປັນຂໍ້ມູນສ່ວນຕົວຂອງທ່ານດ້ວຍການປັບປຸງການເບິ່ງເຫັນໄພຂົ່ມຂູ່, ການແຈ້ງເຕືອນໃໝ່ ແລະການແບ່ງປັນເຫດການໃນສະພາບແວດລ້ອມທີ່ເຊື່ອຖືໄດ້ທີ່ສົ່ງໃຫ້ທ່ານຜ່ານທາງອີເມລ໌ ແລະແອັບຯມືຖື.

ສໍາລັບຄໍາຖາມຫຼືຄໍາເຫັນ: ກະລຸນາສົ່ງອີເມວຫາພວກເຮົາທີ່ contact@h-isac.org

  • ຊັບພະຍາກອນທີ່ກ່ຽວຂ້ອງ & ຂ່າວ