Il cybercrime le usa per diffondere il malware More_eggs, una backdoor che spia i computer delle vittime e permette il download di altri codici malevoli
Su LinkedIn c’è un’esplosione di false offerte di lavoro, usate dal cybercrime, per diffondere il malware More_eggs. Lo hanno scoperto i ricercatori di cyber security di Proofpoint. Le campagne sono dirette principalmente verso aziende Usa in vari settori, ma non solo. Non ci sono conferme ufficiale, ma presto potrebbero arrivare anche in Italia. Per i criminali cibernetici l’importante è che le imprese utilizzino sistemi di pagamento online come portali o altro. Prima vengono diffuse le offerte di lavoro fake e poi si agisce sugli utenti interessati. Attraverso il sistema di messaggistica della piattaforma, si simula di essere un reclutatore della compagnia per stabilire un rapporto con la vittima e far sì che scarichi la backdoor. Questa è un dropper che permette il download di altri malware. A volte, peraltro, le truffe sono condite da falsi siti web per incrementare la percezione di “autenticità”.
Gli esperti di cyber security: I criminali cibernetici prendono di mira le aziende, cercando di far leva sui dipendenti. Il focus delle campagne, infatti, sono le persone. L’arma, invece, la social engineering
Le campagne del cybercrime su LinkedIn, comunque, a differenza di quelle tradizionali non puntano direttamente alle aziende. Ma a persone mirate. E lo fanno con tecniche aggressive, per esempio inviando messaggi in cui si promettono condizioni migliori o benefit nel caso la vittima decida di accettare la falsa offerta di lavoro. Poi, viene inviato un link alla descrizione esatta della posizione, che porta a un sito fake della nuova impresa, da cui parte il download dei malware. Sia direttamente grazie a Java Script loader sia attraverso Macro o allegati malevoli. L’accaduto conferma che le minacce alla cyber security per scopi criminali stanno cambiando. Fino a poco fa i criminali cibernetici attaccavano la massa per sfruttare la legge dei grandi numeri. Ora, invece, puntano su obiettivi scelti con un’ampia gamma di strumenti e un uso sempre maggiore della social engineering, nonché di codici malevoli furtivi e multi-stage.