Nation State Recruiting ຜ່ານໂປຣໄຟລ໌ LinkedIn ສໍ້ໂກງ
H-ISAC ສ້າງການແຈ້ງເຕືອນ TLP ສີຂາວນີ້ເພື່ອແບ່ງປັນກັບຂະແຫນງການດູແລສຸຂະພາບຈາກເຫດການຕົວຈິງທີ່ສະມາຊິກຂອງຕົນໄດ້ປະສົບໃນອາທິດທີ່ຜ່ານມາ.
ສະບັບ pdf:
ສະບັບຂໍ້ຄວາມ:
ຂ່າວໄພຂົ່ມຂູ່ ວັນທີ 14 ຕຸລາ 2020, 11:00 ໂມງເຊົ້າ
ສະມາຊິກ Health-ISAC ລາຍງານຄວາມຖີ່ທີ່ເພີ່ມຂຶ້ນຂອງ LinkedIn ຖືກໃຊ້ເປັນການໂຈມຕີທາງດ້ານວິສະວະກໍາສັງຄົມໂດຍສັດຕູຂອງລັດ. ການໂຈມຕີແມ່ນມີຄວາມຊັບຊ້ອນຫຼາຍຂຶ້ນ, ເພີ່ມຂຶ້ນຈາກອີເມວ phishing ພື້ນຖານໄປສູ່ການປາວານຜ່ານ LinkedIn. ນັກສະແດງໄພຂົ່ມຂູ່ຂອງ Nationsstate ກໍາລັງພັດທະນາໂປຣໄຟລ໌ LinkedIn ທີ່ບໍ່ດົນກ່ອນທີ່ຈະເປີດຕົວແຄມເປນການໂຈມຕີຂອງພວກເຂົາ. ໂປຼໄຟລ໌ເຫຼົ່ານີ້ປາກົດເປັນຜູ້ໃຊ້ LinkedIn ທີ່ຖືກຕ້ອງຕາມກົດຫມາຍທີ່ສົມບູນດ້ວຍການຮັບຮອງແລະການເຊື່ອມຕໍ່ຫຼາຍຮ້ອຍຄົນ. ຜູ້ບໍລິຫານ, VPs, ແລະທີມງານຄົ້ນຄວ້າ ແລະພັດທະນາ (R&D) ໄດ້ຖືກເປົ້າໝາຍ, ລວມທັງຜູ້ທີ່ເຮັດວຽກກ່ຽວກັບໂຄງການວັກຊີນ ແລະການປິ່ນປົວ COVID-19.
ນັກສະແດງໄພຂົ່ມຂູ່ຮັບຮອງເອົາການນໍາໃຊ້ຄໍາສັບທຸລະກິດທີ່ຄ່ອງແຄ້ວ, ຄວາມຮູ້ໃນຂະແຫນງການ, ການອ້າງອິງສ່ວນບຸກຄົນແລະຂໍ້ມູນປອມເພື່ອເຮັດໃຫ້ການໂຈມຕີປາວານມີຄວາມຫຍຸ້ງຍາກເຖິງແມ່ນວ່າຕາລະມັດລະວັງໃນການກໍານົດ. ສັດຕູໃຊ້ເນື້ອຫາທີ່ຖືກເປົ້າຫມາຍສູງປະສົມປະສານກັບວິທີການອື່ນໆທີ່ຜູ້ບໍລິຫານ, VPs, ແລະທີມງານ R&D ຄວນຮູ້ເພື່ອຫຼຸດຜ່ອນໂອກາດຂອງພວກເຂົາທີ່ຈະຕົກເປັນເຫຍື່ອຂອງການໂຈມຕີປາວານ. ການໂຈມຕີປາວານເມື່ອບໍ່ດົນມານີ້ໄດ້ໃຊ້ຜູ້ສະໜອງ ຫຼືຄູ່ຮ່ວມງານເພື່ອສ້າງການສື່ສານປາວານທີ່ໜ້າເຊື່ອຖື.
ການວິເຄາະ:
ການສະເຫນີວຽກປອມ: ການໂຈມຕີຂອງລັດປະເທດຊາດທີ່ລະບຸໄວ້ໃນຂ່າວນີ້ແມ່ນເປັນເອກະລັກທີ່ພວກເຂົາທໍາອິດໃຊ້ LinkedIn ເປັນ vector ການໂຈມຕີທີ່ກົງກັນຂ້າມກັບກົນລະຍຸດທີ່ຖືກສັງເກດເຫັນຫຼາຍທີ່ສຸດຂອງ phishing ອີເມວ. ຄູ່ປໍລະປັກໄດ້ສົ່ງຈົດໝາຍສະເໜີວຽກທີ່ເຮັດດ້ວຍຝີມືດີໃຫ້ກັບຜູ້ຮັບທີ່ບໍ່ໜ້າສົງໄສ ແຕ່ຖືກເປົ້າໝາຍທີ່ເຊື່ອວ່າຂໍ້ສະ ເໜີດັ່ງກ່າວມີຕົ້ນກຳເນີດມາຈາກເພື່ອນຮ່ວມງານທີ່ໄດ້ຮັບອະນຸຍາດໂດຍອີງໃສ່ໂປຣໄຟລ໌ LinkedIn ທີ່ມີການສໍ້ໂກງທີ່ພັດທະນາດີທີ່ສົ່ງຈົດໝາຍສະເໜີໃຫ້.
ອື່ນ ໆ: ນອກເຫນືອຈາກ LinkedIn, ສັດຕູກໍາລັງໃຊ້ WhatsApp ແລະ Skype ເປັນວິທີການເພີ່ມເຕີມເພື່ອຕິດຕໍ່ກັບຜູ້ຖືກເຄາະຮ້າຍຂອງພວກເຂົາ. ເມື່ອການສື່ສານໃນເບື້ອງຕົ້ນໄດ້ຖືກສ້າງຕັ້ງຂຶ້ນ, ສັດຕູຈະສົ່ງໂດຍກົງຫຼືສະຫນອງການເຊື່ອມຕໍ່ກັບເອກະສານ Microsoft Word ທີ່ມີ macros ທີ່ເປັນອັນຕະລາຍ. ສັດຕູຍັງສາມາດຮ້ອງຂໍຂໍ້ມູນທີ່ສາມາດລະບຸຕົວຕົນໄດ້ (PII), ຕໍ່ມາໂດຍໃຊ້ PII ໃນການໂຈມຕີການສໍ້ໂກງຕົວຕົນແລະລະບົບວິສະວະກໍາສັງຄົມຕື່ມອີກ. ນອກຈາກນັ້ນ, ສັດຕູຍັງໃຊ້ພາສາ ແລະຫົວຂໍ້ທີ່ສຳຄັນເພື່ອຮຽກຮ້ອງຄວາມຮີບດ່ວນ, ສ້າງຂະບວນການທີ່ໄວ, ບໍ່ມີຄວາມປອດໄພເພື່ອສົ່ງ PII ແລະເປີດເອກະສານທີ່ເປັນອັນຕະລາຍ.
ຄໍາແນະນໍາ:
Health-ISAC ກ່ອນຫນ້ານີ້ໄດ້ລາຍງານກ່ຽວກັບ LinkedIn whaling ໃນລະດັບໄພຂົ່ມຂູ່ຕໍ່ Cyber September ຂອງພວກເຮົາທີ່ຈັດພີມມາຢູ່ທີ່ນີ້ (https://health-isac.cyware.com/) ລວມທັງຊັບພະຍາກອນທີ່ມີຄໍາແນະນໍາເພີ່ມເຕີມແລະການຝຶກອົບຮົມກ່ຽວກັບການໂຄສະນາຂອງສັດຕູທົ່ວໄປ.
ອົງການຈັດຕັ້ງສະມາຊິກຄວນໃຊ້ເຄື່ອງມືທີ່ສະຫນອງການເບິ່ງເຫັນເຂົ້າໄປໃນເວທີສື່ມວນຊົນສັງຄົມທີ່ໄດ້ຮັບອະນຸຍາດ, ລວມທັງ LinkedIn ແລະໄດ້ຮັບການຊຸກຍູ້ໃຫ້ສຸມໃສ່ການຝຶກອົບຮົມ phishing ສື່ມວນຊົນສັງຄົມແລະການປູກຈິດສໍານຶກສໍາລັບພະນັກງານທັງຫມົດ. ຖ້າອົງການໃດຫນຶ່ງໂຄສະນາຄູ່ຮ່ວມງານເຊັ່ນ: ອົງການການກຸສົນ, ບໍລິສັດກົດຫມາຍ, ຫຼືສະຖາບັນການສຶກສາ, ພວກເຂົາຄວນຈະຮູ້ວ່າພວກເຂົາອາດຈະໄດ້ຮັບຂໍ້ຄວາມ LinkedIn ຈາກນັກສະແດງທີ່ເປັນອັນຕະລາຍທີ່ປອມຕົວເປັນຄູ່ຮ່ວມງານທີ່ເຊື່ອຖືໄດ້. LinkedIn ໃຫ້ຄໍາແນະນໍາສໍາລັບການຮັບຮູ້ແລະລາຍງານການຫລອກລວງທີ່ນີ້ (https://www.linkedin.com/help/linkedin/answer/56325. )
- ບໍ່ຍອມຮັບຄໍາຮ້ອງຂໍການເຊື່ອມຕໍ່ LinkedIn ຈາກຄົນທີ່ທ່ານບໍ່ຮູ້ຈັກ.
- ຢ່າຕອບສະຫນອງຂໍ້ຄວາມທີ່ບໍ່ໄດ້ຮັບການຮ້ອງຂໍທີ່ໄດ້ຮັບຜ່ານ LinkedIn ຫຼືບັນຊີສື່ສັງຄົມອື່ນໆ.
- ຈົ່ງລະມັດລະວັງຫຼາຍກັບຂໍ້ສະເໜີວຽກທີ່ບໍ່ໄດ້ຮຽກຮ້ອງ ເພາະພວກມັນຖືກໃຊ້ເປັນສິ່ງລໍ້ລວງຫຼາຍຂຶ້ນ.
- ຢ່າມອບເບີໂທລະສັບຂອງເຈົ້າໃຫ້ພາກສ່ວນທີ່ບໍ່ຮູ້ຈັກ ຫຼືບໍ່ໄດ້ຮັບການຢັ້ງຢືນ.
- ພິຈາລະນາວ່າມັນເປັນທຸງສີແດງເມື່ອຮ້ອງຂໍໃຫ້ປ່ຽນການສົນທະນາກັບເວທີອື່ນໆເຊັ່ນ WhatsApp ຫຼື Skype. ແພລະຕະຟອມເຫຼົ່ານີ້ມັກຈະບໍ່ມີການປົກປ້ອງໂດຍເຄືອຂ່າຍຂອງບໍລິສັດແລະລະບົບອີເມວ.
- ຢ່າປະຕິບັດຕາມຄໍາແນະນໍາເພື່ອຄລິກໃສ່ການເຊື່ອມຕໍ່ຫຼືດາວໂຫລດໄຟລ໌ໃສ່ PC ຂອງທ່ານ.
- ຮັບຮູ້ວ່າຜູ້ສໍ້ໂກງທົ່ວໄປໃຊ້ຄວາມຮີບດ່ວນເປັນກົນລະຍຸດເພື່ອໃຫ້ເຈົ້າເປີດໄຟລ໌ຫຼືຄລິກໃສ່ການເຊື່ອມຕໍ່.
- ຖ້າທ່ານໄດ້ຮັບການຮ້ອງຂໍນີ້ຫຼືຫນຶ່ງທີ່ຄ້າຍຄືກັນ, ເຖິງແມ່ນວ່າໃຊ້ຊື່ທີ່ແຕກຕ່າງກັນຫຼືບໍລິສັດທີ່ກ່ຽວຂ້ອງ, ຢຸດ! ຫ້າມຕິດຕໍ່ສື່ສານຕໍ່ໄປຈົນກວ່າເຈົ້າສາມາດກວດສອບໄດ້ຢ່າງເປັນອິດສະຫຼະວ່າບຸກຄົນທີ່ຕ້ອງການພົວພັນກັບເຈົ້ານັ້ນຖືກຕ້ອງຕາມກົດໝາຍ.
- ລາຍງານການສື່ສານທີ່ຫນ້າສົງໄສທັງຫມົດໃນທາງອີເມລ໌, ຂໍ້ຄວາມ, ສື່ມວນຊົນສັງຄົມ, ໂທຫາໂທລະສັບ, ຫຼືຕົວທ່ານເອງ.
ແຫລ່ງທີ່ມາ:
ການຮັບຮູ້ແລະການລາຍງານການຫລອກລວງ LinkedIn
CISO MAG – Operation North Star: ແຄມເປນການຫຼອກລວງໃໝ່ທີ່ປອມຕົວເປັນການປະກາດວຽກ
PDF – ClearSky Cyber Security – ການດໍາເນີນງານ 'Dream Job'
KnowB4 - ການຫລອກລວງຂອງອາທິດ: ຂີ້ເຫຍື້ອ LinkedIn ຂະຫນາດໃຫຍ່ລັກລະຫັດຜ່ານ
NK News - ແຮກເກີທີ່ເຊື່ອມຕໍ່ເກົາຫຼີເໜືອປອມລາຍຊື່ວຽກທີ່ມີຊື່ສຽງເພື່ອແນໃສ່ຜູ້ເຄາະຮ້າຍ
TLP:WHITE: ອີງຕາມກົດລະບຽບລິຂະສິດມາດຕະຖານ, ຂໍ້ມູນ TLP:WHITE ອາດຈະຖືກແຈກຢາຍໂດຍບໍ່ມີຂໍ້ຈໍາກັດ.
ໄດ້ຮັບການເຂົ້າເຖິງ H-ISAC Intelligence Portal ໃຫມ່: ປັບປຸງຊຸມຊົນແບ່ງປັນຂໍ້ມູນສ່ວນຕົວຂອງທ່ານດ້ວຍການປັບປຸງການເບິ່ງເຫັນໄພຂົ່ມຂູ່, ການແຈ້ງເຕືອນໃໝ່ ແລະການແບ່ງປັນເຫດການໃນສະພາບແວດລ້ອມທີ່ເຊື່ອຖືໄດ້ທີ່ສົ່ງໃຫ້ທ່ານຜ່ານທາງອີເມລ໌ ແລະແອັບຯມືຖື.
ສໍາລັບຄໍາຖາມຫຼືຄໍາເຫັນ: ກະລຸນາສົ່ງອີເມວຫາພວກເຮົາທີ່ contact@h-isac.org
- ຊັບພະຍາກອນທີ່ກ່ຽວຂ້ອງ & ຂ່າວ