Firma Eset zabývající se kybernetickou bezpečností odhalila malwarovou kampaň, která začala falešnou nabídkou práce na LinkedIn. Jak se bránit
Existují "masové" útoky hackerů a útoky šité na míru, které se přesně zaměřují na konkrétní skupiny uživatelů a mohou být pro útočníka velmi výhodné. Ať už kvůli informacím, které jim mohou být ukradeny, nebo kvůli penězům, o které je hackeři mohou připravit. Společnost Eset objevila kampaň tohoto druhého typu a nazvala ji "In(ter)ception".
Na rozdíl od mnoha jiných útoků založených na malwaru, které byly zaslány tisícům lidí a zařízení, fungovala kampaň In(ter)ception jinak: byli vybráni konkrétní uživatelé s vysoce postavenými pracovními profily a prostřednictvím sítě LinkedIn byly zaslány falešné nabídky práce (prostřednictvím falešných profilů) pro dvě známé americké letecké společnosti. Collins Aerospace a General Dynamics. Eset tuto podezřelou aktivitu zjistil mezi zářím a prosincem 2019 a cílem útoku byli většinou uživatelé z Evropy nebo Blízkého východu. Spolupráce společnosti Eset a obou amerických společností umožnila ukončit tyto pokusy o útoky.
In(ter)ception: jak útok fungoval
Prvním krokem hackerské kampaně In(ter)ception bylo vytvoření falešných profilů uživatelů na síti LinkedIn, kteří se vydávali za vedoucí pracovníky lidských zdrojů jedné ze dvou leteckých společností. Druhým krokem byl výběr oběti, která byla následně kontaktována soukromou zprávou s velmi lákavou nabídkou práce v dané společnosti.
V této fázi útok nebyl vůbec automatizovaný, ale "ruční": hacker sám chatoval s obětí a přesvědčoval ji, aby přijala nabídku práce včetně velmi dobrého platu. Návnadou byl plat: oběti byl zaslán heslem chráněný soubor Rar obsahující soubor job.offer.lnk, který spustil škodlivý kód před zobrazením PDF (v němž uživatel nalezne nabídku společnosti). Pod záminkou nabídky práce byl do počítače oběti stažen malware.
In(ter)cepce: co bylo ohroženo
Podle společnosti Eset byl malware uložený na pevném disku oběti především spyware, který pravidelně odesílal data z infikovaného počítače na různé vzdálené servery. Bohužel však Eset vzhledem k sofistikovaným technikám, které malware používá, nebyl schopen zjistit, jaké informace byly z počítače oběti získány. V jednom případě však došlo i k pokusu o podvodný e-mail, který selhal, protože cílový uživatel pojal podezření.