linkedin Fonte foto: mirtmirt / Shutterstock.com

LinkedIn, attenzione al falso messaggio inviato dai truffatori

La società di sicurezza informatica Eset ha scoperto una campagna malware che partiva da una finta proposta di lavoro su LinkedIn. Come difendersi

Ci sono gli attacchi hacker “di massa” e ci sono attacchi sartoriali, finemente mirati a gruppi specifici di utenti che potrebbero essere altamente redditizi per l’attaccante. O per le informazioni che è possibile rubar loro, o per i soldi che gli hacker potrebbero riuscire a sottrargli. Eset ha scoperto una campagna di questo secondo tipo e l’ha ribattezzata “In(ter)ception“.

A differenza di molti altri attacchi basati su malware inviati a migliaia di persone e dispositivi, In(ter)ception funzionava diversamente: venivano selezionati utenti specifici con profili lavorativi di alto livello e, tramite LinkedIn, venivano inviate finte proposte di lavoro (tramite altrettanto finti profili) per due famose aziende aerospaziali americane. Cioè Collins Aerospace e General Dynamics. Eset ha rilevato questa attività sospetta tra settembre e dicembre 2019 e gli utenti target dell’attacco erano per lo più europei o mediorientali. La collaborazione tra Eset e le due aziende americane ha permesso di mettere fine a questi tentativi di attacco.

In(ter)ception: come funzionava l’attacco

Il primo passo della campagna hacker In(ter)ception consisteva nel creare falsi profili LinkedIn di utenti che si spacciavano per dirigenti delle risorse umane di una delle due compagnie aerospaziali. Il secondo passo era la selezione della vittima, che veniva poi contattata tramite messaggio privato con offerta, molto allettante, di lavoro nella compagnia.

In questa fase l’attacco non era affatto automatizzato, ma “fatto a mano“: un hacker in persona chattava con la vittima per convincerlo ad accettare la proposta di lavoro, anche tramite un ottimo stipendio. E lo stipendio era proprio l’esca: alla vittima veniva inviato un file Rar protetto da password, contenente un file job.offer.lnk che, prima di mostrare il Pdf (nel quale l’utente avrebbe trovato la proposta economica dell’azienda), eseguiva il codice malevolo. Con la scusa della proposta di lavoro, quindi, veniva scaricato un malware sul PC della vittima.

In(ter)ception: cosa si rischiava

Secondo Eset il malware depositato sul disco fisso della vittima era principalmente uno spyware, che procedeva periodicamente ad inviare dati dal computer infetto a vari server remoti. Purtroppo, però, a causa delle sofisticate tecniche adottate dal malware neanche Eset è riuscita a scoprire quali informazioni venivano estratte dal computer della vittima. In un caso, però, c’è stato anche un tentativo di truffa via e-mail che non è però andato a buon fine perché l’utente target si è subito insospettito.

© Italiaonline S.p.A. 2020Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963