Wie Hacker die Chat-Funktion von LinkedIn verwenden, um Benutzer anzugreifen

Soul Hackers 2 Erscheinungsdatum Ankuendigungstrailer enthuellt

Im Besitz von Microsoft LinkedIn wird von Hackern verwendet, um Daten zu verbreiten, die Malware stehlen, indem sie Verbindungsanfragen unter der Tarnung von Personen senden, die mit renommierten Unternehmen zusammenarbeiten, wie ein Bericht zeigte.Forscher einer KI-Cybersicherheitsfirma CloudSEK festgestellt, dass Betrüger die Chat- und Stellenausschreibungsfunktionen von LinkedIn ausnutzen, um Links/Dateien zu teilen, die mit Stealer-Malware durchsetzt sind.

Da die meisten LinkedIn-Benutzer alle Verbindungsanfragen akzeptieren, die sie erhalten, können Betrüger leicht Verbindungen herstellen und auf der Plattform Glaubwürdigkeit aufbauen.Nachdem sie Glaubwürdigkeit aufgebaut haben, teilen die Akteure bösartige Dateien und Links, die dann von ahnungslosen Opfern geöffnet werden.Nach dem Öffnen wird eine Stealer-Malware auf dem System des Opfers eingesetzt, von der sie Passwörter, Kreditkarteninformationen und andere sensible Daten stiehlt und an die Angreifer sendet.„Dieser groß angelegte Missbrauch von LinkedIn könnte die bisher größte Bedrohung darstellen. Das zugrunde liegende Versprechen von Professionalität erleichtert es Betrügern, Kampagnen in großem Umfang durchzuführen“, sagte er Raul SasiCEO und Gründer von CloudSEK.So funktioniert es.Eine LinkedIn-Verbindung kontaktiert Sie bezüglich eines Projekts eines bekannten Unternehmens, das für Sie von Interesse sein könnte.Die Verbindung teilt eine URL oder eine ZIP-Datei mit dem eingebetteten Informationsdieb. Die Dateigröße ist normalerweise auf 100 MB beschränkt, um Antiviren- oder Sicherheitstools zu umgehen.„Nach dem Öffnen lädt die Datei automatisch die Stealer-Malware auf Ihr System herunter. Sie stiehlt dann Passwörter und Cookies, die in Ihrem Browser gespeichert sind“, warnte der Bericht.Die gestohlenen Zugangsdaten werden dann verwendet, um die Social-Media- und E-Mail-Konten des Opfers zu kompromittieren und zu übernehmen.
„Wir empfehlen allen Benutzern, Verbindungsanfragen zu überprüfen, bevor sie sie annehmen, selbst wenn der Anfragende mit jemandem verbunden ist, den Sie kennen“, sagte er Sassi.Es ist auch wichtig, auf LinkedIn geteilte Dokumente und Dateien zu scannen, bevor Sie sie auf Ihren Systemen öffnen.


gn-tech