LinkedIn: доходоносна социална мрежа за киберпрестъпници

LinkedIn: доходоносна социална мрежа за киберпрестъпници
LinkedIn

Киберпрестъпниците имат набор от начини да печелят пари. Един от тези методи е използването на социални мрежи. Според д-р Майк Макгуайър, старши преподавател по криминология в Университета в Съри, черните шапки генерират 3,2 милиарда долара (2,87 милиарда долара) годишно в киберпрестъпността, активирана от социалните медии. Нещо повече, една от пет компании е претърпяла атака на зловреден софтуер чрез социални медии.

LinkedIn, инструмент за киберпрестъпност
През юли компания за киберсигурност откри киберпрестъпна кампания, която зарази компаниите чрез социалната мрежа LinkedIn. Нападателите се представиха като изследователи от университета в Кеймбридж, за да спечелят доверието на жертвата си. След това използваха това доверие, за да подмамят жертвите да отварят документи, заразени със злонамерен софтуер.

Нападателите бяха част от APT34, група за кибер шпионаж с връзки към иранското правителство, която действа от поне 2014 г. Групата обикновено атакува организации във финансовия, правителствения, енергийния, телекомуникационния и химическия сектор в САЩ и Близкия Изток , Тази кампания следва същия начин на действие, тъй като жертвите й работят в енергийния, газовия и петролния сектор, както и в правителствените организации. Всички тези области са от особен стратегически интерес за всеки, който иска да се сдобие с чувствителна информация. Също така са и достатъчно доходоносни.

Spyware
APT34 използва три вида злонамерен софтуер в тази кампания: Tonedeaf, ValueValut и LongWatch. Tonedeaf е заден прозорец, който комуникира с един сървър за команда и управление (C&C). Той поддържа няколко команди за събиране на системна информация, качване и изтегляне на файлове и изпълнение на произволни командни скриптове.

ValueVault се използва за кражба на системни идентификационни данни на Windows, докато Longwatch е keylogger, който експортира информация за натискания на клавиши във файл log.txt в папката с темп на Windows. Тези три части злонамерен софтуер бяха доставени чрез легитимната програма от офис пакета на Microsoft – Excel, чрез файл наречен „ERFT-Details.xls“.

Опасностите от социалното инженерство
Тактиката за спечелване на доверие на жертвата, за да ги накара да изтеглят заразени файлове, беше наблюдавана и в други кампании. В този случай нападателите започнаха разговора, като поискаха автобиографията на жертвата за потенциална възможност за работа.

Тази техника се нарича социално инженерство. Тя се състои в това жертвата да повярва, че нападателят е някой, на когото може да има доверие. Нападателят може да използва това доверие в различни цели, а не само да изтегля зловреден софтуер. Една киберпрестъпна тактика, която често използва социалния инженеринг, е измамите на BEC (при бизнес имейли), които се състоят в измама на служител да извърши измамен банков превод.

Ключовете за защита на вашата компания
Първата линия на защита срещу подобни атаки е без съмнение осъзнаване. За да спрете атакуващия да може да влезе във вашата компания със заразени файлове и социални инженерни тактики, всеки служител трябва да е запознат с този вид заплаха. Важно е също да се знае какво трябва да се направи, акослужителите са изправени пред подобен инцидент.

Тук обучението е ключова концепция. Служителите трябва да бъдат научени, че всеки член на дадена организация може да бъде жертва на подобна атака, а не само висшето ръководство, и че те също могат да се превърнат в кибератака, която може да застраши цялата организация.

Важно е също така те да знаят как да разпознаят подозрителен имейл или съобщение. Наистина ли имейл адресът е действителен имейл адрес на компанията? Показва ли се името на изпращача на уебсайта на компанията, за която уж работят? Ако имат и най-малкото съмнение относно произхода на имейл, те не трябва да отговарят и, което е още по-важно, никога не трябва да изтеглят прикачени файлове. В тези случаи ИТ екипът трябва да бъде първата точка за контакт.

Дори ако служителите са перфектно обучени как да предотвратяват атаките на социалния инженеринг, също така е от съществено занчение да има усъвършенствана защита за киберсигурност, която да открива, идентифицира и спира заплахите. Panda Adaptive Defense следи IT системите на компанията непрекъснато, за да гарантира, че никоя опасност не може да застраши организацията.

С тази комбинация от осведоменост на служителите и IT специалисти, които имат най-добрите съвременни решения за киберсигурност, можете да гарантирате, че вашата компания ще бъде защитена.

Източник: Panda Media Center

За Panda Security

Превърнала се в един от водещите световни разработчици на решения за ИТ сигурност, Panda Security има представителства в 80 страни и милиони потребители в повече от 195 държави. Предлага продукти, адаптирани на 23 езика. Обновявайки решенията си компанията постоянно внедрява нови модели и технологии и повишава ефективността си в борбата с интернет заплахите. Благодарение на модула за сигурност Tru Prevent и технологията Collective Intelligence всяко решение предпазва максимално ценната ИТ информация, както от познати заплахи, така и от все още некласифицирани опасности. Panda Security се старае да улесни своите клиенти в съответствие с фирмения си девиз: „Една стъпка преди” всеки нов зловреден код (вирус, шпионски код, спам и др.).

Panda Security си сътрудничи със Special Olympics, WWF и Invest for Children, което е част от корпоративната политика на фирмата за социално отговорно поведение.

За допълнителна информация:

Компютел ООД – Официален представител на Panda Security за България
София: 02/ 813 28 11
Пловдив: 032/ 62 16 08

Сподели в:

Категории:

Следвай ни в: