De ongelukkige stijging van de werkloosheid als gevolg van de pandemie maakte gemeenschappen op platforms als LinkedIn veel actiever. Werkzoekenden begonnen op zoek te gaan naar nieuwe kansen en werkgevers gingen op zoek naar kandidaten om lege posities in te vullen.

Helaas hebben sommige hackers besloten dat dit een goed moment is om te proberen gegevens van andere LinkedIn-gebruikers te stelen.

Volgens een verslag doen van door cyberbeveiligingsbedrijf eSentire, een groep oplichters die gezamenlijk "Golden Chickens" wordt genoemd speervissen nietsvermoedende zakelijke professionals met nep-vacatures op LinkedIn.

eSentire schrijft dat de beoogde slachtoffers deel uitmaken van de sector van de gezondheidszorgtechnologie. De hackers proberen de persoonlijke gegevens van de slachtoffers te bemachtigen door hen een kwaadaardig ZIP-bestand te sturen dat een achterdeur of trojan voor externe toegang.

Het bestand is genoemd naar de functie die het slachtoffer op zijn LinkedIn-profiel heeft vermeld:

instagram viewer

Als de functie van het LinkedIn-lid bijvoorbeeld wordt vermeld als Senior Account Executive - International Freight, de kwaadwillende zip-bestand zou de titel hebben Senior Account Executive — International Freight positie (let op de “positie” toegevoegd aan de einde). Bij het openen van de nepbaanaanbieding start het slachtoffer onbewust de heimelijke installatie van de bestandsloze achterdeur, more_eggs [naam van de trojan].

Zodra more_eggs is geladen, heeft Golden Chickens volledige toegang tot de computer van het slachtoffer. Dit stelt de groep in staat om alle bestanden op het systeem te bekijken, te bewerken of op te slaan, en biedt de mogelijkheid om het systeem te infecteren met malware zoals ransomware, spyware, diefstal van inloggegevens, enz.

Bovendien verkoopt Golden Chickens naar verluidt more_eggs aan andere cybercriminelen onder een malware-as-a-service (MaaS) -regeling. Andere opmerkelijke geavanceerde dreigingsgroepen die de achterdeur gebruiken voor hun eigen oplichting zijn FIN6, Cobalt Group en Evilnum.

Verwant: Wat is bestandsloze malware en hoe kunt u zichzelf beschermen?

Rob McLeod, senior directeur van de Threat Response Unit (TRU) voor eSentire, zegt dat more_eggs een formidabele bedreiging voor bedrijven en zakelijke professionals omdat het normale Windows-processen gebruikt om rennen. Dit betekent dat het doorgaans niet wordt gedetecteerd door antivirus- en geautomatiseerde beveiligingsoplossingen.

Dat komt bovenop het feit dat de pandemie voor sommigen een meer onrustige tijd heeft ingeluid. Er zijn tegenwoordig veel mensen die wanhopig op zoek zijn naar werk, wat hen in sommige gevallen kwetsbaarder maakt voor gepersonaliseerde phishing-campagnes.

De beste manier om ervoor te zorgen dat u niet betrokken raakt bij een dergelijke zwendel, is door te bedenken welke bestanden u naar uw computer downloadt.

Als een werkgever (of iemand anders die online is) u een bestand stuurt en u niet bekend bent met hen, neem even de tijd om een ​​snelle achtergrondcontrole uit te voeren - kijk of ze authentiek of geloofwaardig lijken bron.

Let ook op voor de hand liggende indicatoren van slechte acteurs, zoals de naam van het bestand dat u wordt gevraagd te downloaden, of of u hebt gesolliciteerd naar een functie bij het bedrijf dat u een bericht stuurt.

E-mail
Hoe u uw LinkedIn-account kunt deactiveren of verwijderen

Een pauze nodig van LinkedIn? Hier is alles wat u moet weten over het verwijderen of deactiveren van uw LinkedIn-account.

Lees Volgende

Gerelateerde onderwerpen
  • Sociale media
  • Veiligheid
  • Tech Nieuws
  • LinkedIn
  • Hacken
Over de auteur
Jessibelle Garcia (145 artikelen gepubliceerd)

De meeste dagen vind je Jessibelle opgerold onder een verzwaarde deken in een gezellig appartement in Alberta. Ze is een freelanceschrijver die houdt van digitale kunst, videogames en gothic-mode.

Meer van Jessibelle Garcia

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Nog een stap…!

Bevestig uw e-mailadres in de e-mail die we u zojuist hebben gestuurd.

.