Hackers recurren a LinkedIn para infectar dispositivos de usuarios

Los delincuentes cibernéticos han recurrido a la red social de negocios de LinkedIn de Microsoft para buscar posibles objetivos, enviándoles correos electrónicos falsos con ofertas de trabajo falsas en un intento de dejar caer cargas maliciosas en sus dispositivos.

La empresa de seguridad Proofpoint explica que en la mayoría de los casos, el propósito es entregar la puerta trasera More_eggs, que desempeña el papel de un descargador para permitir que un atacante despliegue un malware adicional en el host comprometido.

En un análisis, la firma dice que los actores maliciosos suelen crear perfiles de LinkedIn que intentan llegar a sus objetivos con un breve mensaje que destaca una oportunidad de trabajo.

Unos días más tarde, los piratas informáticos regresan con correos electrónicos directos a la dirección de trabajo utilizada en LinkedIn para dirigir los destinos a los sitios web que afirman que albergan más información sobre dicho anuncio de trabajo.

"Las URL se vinculan a una página de destino que falsifica a una verdadera empresa de gestión de personal y talento, que utiliza la marca robada para mejorar la legitimidad de las campañas", señalan los investigadores de Proofpoint.

Una vez cargado, el sitio web comienza la descarga de un documento malintencionado de Microsoft Word que incluye macros específicamente diseñadas para descargar la puerta trasera More_eggs. Las URL mencionadas anteriormente en algún momento incluyen archivos PDF con detalles de trabajo falsos, que también apuntan a URL maliciosas.

Dependiendo del ataque, la campaña puede volverse más compleja y usar acortadores de URL, otros archivos adjuntos, documentos de Microsoft Word protegidos por contraseña e incluso "correos electrónicos completamente benignos sin un archivo adjunto malicioso o una URL que intente establecer una buena relación".

"Este actor proporciona ejemplos convincentes de estos nuevos enfoques, utilizando el raspado de LinkedIn, contactos de múltiples vectores y múltiples pasos con destinatarios, señuelos personalizados y diversas técnicas de ataque para distribuir el descargador de More_eggs, que a su vez puede distribuir el malware de su elección según el sistema. Los perfiles transmitidos al actor de amenazas ”, explica Proofpoint.

No hay truco de magia para estar protegido aquí: simplemente ignore los mensajes que lo indiquen a sitios web que parezcan sospechosos o que incluyan archivos adjuntos que puedan representar un riesgo de infección y siempre, pero siempre, mantenga sus herramientas de seguridad actualizadas.

Fuente: softpedia