В 2020 году началась активная фишинговая кампания, нацеленная на социальную сеть LinkedIn.
Что произошло?
Компании «Collins Aerospace» и «General Dynamics» стали целями серии кибератак, в ходе которых злоумышленники изображают из себя сотрудников отдела кадров компаний. Целям атаки через LinkedIn отправляются поддельные предложения о работе, содержащие вредоносные файлы. Далее, с помощью этих документов, на компьютер жертвы устанавливается вредоносное ПО для кражи информации.
Ситуация в целом
- Фишинговые атаки, предположительно, были частью печально известной кампании под названием «Operation In(ter)caption», которая была нацелена на аэрокосмические и военные компании на Ближнем Востоке и в Европе.
- Предположительно, основной целью атак был кибершпионаж.
- В одном случае злоумышленники попытались скомпрометировать учетную запись электронной почты пользователя в ходе атаки BEC. Это указывает на то, что злоумышленники также стремились к финансовой выгоде.
- Исследователями были обнаружены несколько следов, указывающих, что за атаками стоит хакерская группировка «Lazarus Group».
Как обезопасить себя?
Первое правило, чтобы избежать фишинговых атак - применять многофакторную аутентификацию везде, где только это возможно. Второе правило - соблюдать правила парольной гигиены и быть начеку.
2020 год уже стал крайне прибыльным годом для киберпреступников. Целевые, многоэтапные и многовекторные атаки были чрезвычайно успешны, жертвами стали множество организаций по всему миру. Большинство атак начинаются с методов социальной инженерии, таких как фишинг-письма с убедительным сюжетом и контентом. Количество кибератак в будущем будет только расти, и методы этих атак будут развиваться, поэтому у организаций должен быть всеобъемлющий и не менее стремительно развивающийся план защиты от киберугроз.
Перевод сделан со статьи https://cyware.com