Actualitate

Atenție la joburile în criptomonede de pe LinkedIn. Ce au găsit experții în spatele lor?

Producătorul global de soluţii de securitate informatică Bitdefender avertizează asupra unei campanii active desfăşurate de gruparea Lazarus, asociată Coreei de Nord, care vizează organizaţii şi foloseşte oferte false de angajare pe LinkedIn pentru a fura credenţiale de acces şi a distribui ameninţări informatice.

Hackerii vizează companii printr-o înşelătorie de recrutare pe LinkedIn| Foto: pixabay.com Hackerii vizează companii printr-o înşelătorie de recrutare pe LinkedIn| Foto: pixabay.com

 

 


Bitdefender a depistat o nouă metodă de atac asupra companiilor, prin intermediul ofertelor false de angajare postate pe platforma LinkedIn, după ce atacatorii au contactat tocmai un cercetător al companiei, astfel fiind descoperit rapid planul fraudulos.

 


Potrivit unui comunicat de presă, transmis Agerpres, totul începe cu un mesaj atrăgător: o oportunitate de a colabora la o platformă de schimb de criptomonede descentralizată.

„Detaliile sunt vagi, însă promisiunea unui job flexibil, remote și bine plătit poate atrage victime ușor de păcălit. Versiuni similare ale acestei escrocherii au fost observate și în alte domenii, precum turismul sau finanțele. Dacă victima își arată interesul, procesul de recrutare continuă cu solicitarea unui CV sau a unui link către un repository GitHub personal. Deși aceste cereri par inofensive, acestea pot fi folosite pentru a colecta informații personale sau pentru a face interacțiunea să pară legitimă (...) LinkedIn este o platformă pentru profesioniști și cei aflați în căutarea unui loc de muncă, însă a devenit și un mediu prolific pentru infractorii cibernetici care profită de credibilitatea acestei rețele de socializare. De la oferte de muncă false și scheme complexe de înșelătorii, până la escrocherii și atacuri derulate de actori statali, rețeaua este exploatată pentru a manipula aspirațiile profesionale și încrederea utilizatorilor”, se arată în comunicat.


CITEȘTE ȘI:
Un nou tip de înșelăciune online. Victimele, acuzate de infracțiuni grave prin citații falsificate transmise pe email.

Cum acționează atacatorii?

Ulterior, după ce obține informațiile dorite, atacatorul trimite un set de fișiere ce conține așa-numitul „Minimum Viable Product” (MVP) al proiectului, împreună cu un document cu întrebări care pot fi rezolvate doar prin rularea unui demo.

„La prima vedere, codul pare inofensiv. Însă, o analiză mai atentă dezvăluie un script ascuns și dificil de descifrat, care încarcă și rulează dinamic cod periculos de pe un server extern (...) Odată activată, amenințarea informatică instalată pe sistem poate să întreprindă următoarele acțiuni: fură fișiere importante din extensiile vizate ale browserului, colectează datele de autentificare stocate în browser, sustrage informațiile către un server controlat de atacatori. După compromiterea inițială, amenințarea informatică inițiază o serie de acțiuni suplimentare pentru a extinde atacul. Înregistrează apăsările de taste, monitorizează clipboard-ul și colectează informații despre sistem, inclusiv fișiere confidențiale și date de autentificare. De asemenea, menține o conexiune activă cu serverele atacatorilor, ceea ce le permite accesul neautorizat și sustragerea continuă a datelor” explică specialiștii.


Cum vor hackerii nord-coreeni să vă păcălească prin LinkedIn cu joburi bine plătite

Conform sursei citate, în etapa finală, amenințarea informatică instalează componente suplimentare pentru a ocoli soluțiile de securitate și a comunica prin rețele anonime.

„Analiza tacticilor și a codului periculos indică o amenințare derulată de un actor statal, cel mai probabil gruparea Lazarus (APT 38) din Coreea de Nord. Acești atacatori nu sunt motivați doar de furtul de date personale. Ei vizează persoane din industrii critice - aviație, apărare, energie nucleară - pentru a obține acces la informații clasificate, secrete comerciale și date de acces ale companiilor. Într-un scenariu mai grav, rularea acestui malware pe un dispozitiv dintr-o rețea de companie ar putea compromite infrastructura întregii organizații. Gruparea Lazarus nu se limitează doar la escrocherii de recrutare. Au fost detectate tentative în care atacatorii se dau drept specialiști IT și aplică pentru joburi reale, după care infiltrează infrastructurile companiilor pentru a sustrage date sensibile”, notează producătorul de soluții antivirus.


Recomandările specialiștilor

Ca urmare a acestor incidente, și nu numai, experții în securitate cibernetică recomandă vigilență în fața unor situații precum: descrieri vagi ale jobului - lipsa unei postări oficiale pe platforma companiei; repositories suspecte - aparțin unor utilizatori cu nume aleatorii și nu conțin documentație sau contribuții relevante; comunicare slabă - greșeli frecvente de scriere și refuzul de a oferi metode alternative de contact, cum ar fi e-mailul de companie sau numere de telefon.

Ofertă de muncă suspectă pe LinkedIn? Atenție, în spatele ei ar putea fi spioni nord-coreeni

De asemenea, alte sfaturi vizează următoarele: nu rulați cod neverificat - folosiți mașini virtuale, sandbox-uri sau platforme online pentru a testa codul în siguranță; verificați autenticitatea - comparați ofertele de muncă cu cele de pe site-urile oficiale ale companiilor și verificați domeniile e-mailurilor; fiți precauți - analizați cu atenție mesajele nesolicitate și cererile de informații personale.

Citiți monitorulcj.ro și pe Google News

CITEȘTE ȘI:

Noi metode de fraudă telefonică, prin apeluri de tip „spoofing”. Atacatorii solicită informații personale sensibile și detalii bancare.

Percheziții în Maramureș ale Parchetului European din Cluj, într-un dosar de fraudă în achiziții și falsificare de documente pentru renovarea unei clădiri a administrației publice

Ultimele Stiri
abonare newsletter