Descubren malware en falsas ofertas de trabajo de LinkedIn
- Endpoint
Las víctimas potenciales están recibiendo estas ofertas a través del sistema de mensajería directa de LinkedIn. Para parecer más convincentes, los atacantes han creado perfiles fraudulentos, respaldados por sitios web que se hacen pasar por una agencia de contratación legítima.
También puedes leer... Cómo evaluar las opciones de SD-WAN Gestión de cuentas con privilegios para Dummies |
Investigadores de Proofpoint han descubierto una nueva campana de malware lanzada a través de LinkedIn. Concretamente, profesionales de empresas de Estados Unidos están recibiendo mensajes a través del sistema de mensajería directa de LinkedIn que aparentan ser ofertas de empleo reales. Para parecer más convincentes, los atacantes han creado perfiles de LinkedIn fraudulentos, respaldados por sitios web falsos que se hacen pasar por una agencia de contratación legítima.
Inicialmente, el atacante envía a su víctima una solicitud de conexión, pidiéndole que le agregue a su red profesional, y mencionando que está reclutando gente para ocupar una posición similar (pero mejor pagada) en una empresa cercana. De acuerdo con los investigadores, una semana después, el atacante envía un correo electrónico personalizado directamente a la dirección de correo electrónico profesional de la víctima. El asunto del mensaje hace referencia al trabajo actual de la víctima, y el cuerpo del mensaje describe la nueva oportunidad laboral.
El correo electrónico invita al destinatario a hacer clic en un enlace para obtener más información sobre la oportunidad de trabajo ficticia. En otros casos, es posible que el correo electrónico no esté acompañado de un enlace, sino de un archivo adjunto que contiene URL maliciosas. El resultado final es el mismo. Si el individuo objetivo visita la URL peligrosa, visita el sitio de reclutamiento falso y se descarga un archivo de Microsoft Word que contiene macros maliciosas.
A continuación, se pide a la víctima que haga clic en el botón "Habilitar contenido" para ver el contenido del documento, ignorando la advertencia de seguridad incorporada en Microsoft Word. Por supuesto, es más que probable que una persona que tenga curiosidad por ver en qué consiste la nueva oportunidad de trabajo, haga clic en los enlaces y permita que se ejecuten macros en el documento de Word. Una vez hecho, lo que se instala en los ordenadores de las víctimas es una versión del troyano backdoor More_eggs, que se puede usar para descargar más malware en el equipo o abrir una puerta trasera para que un hacker tenga acceso remoto a la red de la empresa.