La vulnerabilidad de seguridad de LinkedIn inyecta cargas útiles maliciosas en su PC

How to effectively deal with bots on your site? The best protection against click fraud.
Vulnerabilidad de seguridad de LinkedIn

Expertos de Proofpoint descubierto nuevas campañas de malware en LinkedIn. Las campañas similares se han notado durante mucho tiempo. Estas campañas de malware están dirigidas a personas a través de cuentas falsas de LinkedIn.

LinkedIn es utilizado por diferentes empresas y negocios para atraer empleado o para crear vastas redes profesionales. Diferentes empresas ofrecen oportunidades de trabajo, por lo que los solicitantes de empleo dejan su currículum allí afuera.

Los ciberdelincuentes inteligentes están activos y siempre están listos para recopilar información confidencial. Aunque LinkedIn ofrece condiciones optimizadas para redes profesionales, es más propenso a los ciberdelincuentes. Por lo tanto, los usuarios deben tener cuidado al cargar información personal.


En caso de que desee estar seguro mientras navega por Internet, deberá obtener una herramienta totalmente dedicada para proteger su red. Instalar ahora Cyberghost VPN y asegúrate. Protege su PC de ataques mientras navega, enmascara su dirección IP y bloquea todo acceso no deseado.

instagram story viewer

Modus operandi

Los piratas informáticos utilizan diferentes vectores para la distribución de malware a fin de dejar muchos huevos descargables. Los piratas informáticos pueden revisar las oportunidades de trabajo y las publicaciones de diferentes empresas.

Después de revisar los perfiles de LinkedIn de diferentes empresas, pueden hacerse una idea sobre las redes, los socios y el sistema operativo de la empresa. De esta manera, pueden dirigirse a diversas industrias y minoristas.

Pueden robar las conexiones de LinkedIn de diferentes empresas y luego ofrecer trabajos para diferentes puestos de renombre en esas empresas. Como afirman los investigadores de ProofPoint:

Las URL enlazan a una página de destino que falsifica a una empresa de gestión de personal y talento real, utilizando la marca robada para mejorar la legitimidad de las campañas.

También pueden crear cuentas falsas como Facebook y Twitter y luego enviar correos electrónicos benignos a los usuarios. A partir de una simple conversación, buscan la atención de los usuarios proporcionando información sobre puestos de trabajo.Cargas útiles maliciosas de vulnerabilidad de seguridad de LinkedIn

Envían diferentes URL que están conectadas a la página de destino. La página de destino contiene diferentes tipos de archivos, como PDF, Documentos de Microsoft Word o cualquier otro documento similar.

Estos documentos, creados con Taurus Builder, comienzan a descargarse automáticamente con macros dañinas. Si el usuario abre las macros, se descargarán More-eggs. Los investigadores de ProofPoint agregaron además que:

Este actor proporciona ejemplos convincentes de estos nuevos enfoques, utilizando el raspado de LinkedIn, contactos de múltiples vectores y pasos con destinatarios, señuelos personalizados y Varias técnicas de ataque para distribuir el descargador More eggs, que a su vez puede distribuir el malware de su elección en función de los perfiles del sistema transmitidos a la amenaza. actor.

Si se cargan más huevos descargables, no es posible proteger su cuenta. La única forma de proteger su información personal es use una contraseña segura y única.

La otra forma es que si recibe algún mensaje o correo electrónico de alguna empresa, no lo abra ni haga clic en la URL. LinkedIn es más sensible a los ataques de los ciberdelincuentes, por lo que debe tener cuidado al crear una cuenta en LinkedIn.

GUÍAS RELACIONADAS QUE DEBE VERIFICAR:

  • Microsoft admite haber expuesto millones de contraseñas de MS Office
  • Las mejores soluciones antivirus de Windows 10 para instalar en 2019 [LISTA INBIASED]
  • El nuevo exploit de día cero de Internet Explorer infiltra malware en las PC
Teachs.ru
Software de bloqueo de portátiles: las mejores herramientas para la protección contra robos

Software de bloqueo de portátiles: las mejores herramientas para la protección contra robosComputadora PortátilSeguridadLa Seguridad Cibernética

Experiencia en software y hardware que ahorra tiempo y ayuda a 200 millones de usuarios al año. Guiándote con consejos prácticos, noticias y consejos para mejorar tu vida tecnológica.Asistente de a...

Lee mas
1 millón de PC con Windows siguen siendo vulnerables a los ataques de malware BlueKeep

1 millón de PC con Windows siguen siendo vulnerables a los ataques de malware BlueKeepSoftware MaliciosoNoticias De Windows 10La Seguridad Cibernética

Informes recientes sugieren que alrededor de 1 millón de dispositivos siguen siendo vulnerables a los ataques de gusanos BlueKeep. Los usuarios de los dispositivos afectados deben instalar la últim...

Lee mas
No hay sonido después de la instalación de AVG en computadoras con Windows 10

No hay sonido después de la instalación de AVG en computadoras con Windows 10PromedioLa Seguridad Cibernética

Si no hay sonido en su PC después de instalar AVG, tal vez interfiera con su dispositivo de audio.Para resolver este problema, puede intentar actualizar sus controladores, manualmente o usando una ...

Lee mas
ig stories viewer