Reklama

„Szukam pracy”. Ciekawa metoda kradzieży danych

Najnowszy raport DomainTools ostrzega przed kampanią phishingową, w której rekruterzy otrzymają maila z CV znajdującym się na stronie internetowej. W rzeczywistości jednak ściągają malware.
Najnowszy raport DomainTools ostrzega przed kampanią phishingową, w której rekruterzy otrzymają maila z CV znajdującym się na stronie internetowej. W rzeczywistości jednak ściągają malware.
Autor. Markus Spiske/Unsplash

Na skrzynki pracodawców trafiają wiadomości rzekomo od osób, które poszukują pracy. W mailach znajduje się zachęta do odwiedzenia „osobistej strony internetowej”, gdzie ma znajdować się CV. To początek drogi do infekcji złośliwym oprogramowaniem.

Uzyskanie dostępu do cennych danych jest jednym z głównych celów hakerów. Przykładowo, pod koniec maja na naszych łamach przedstawialiśmy przypadek, gdy północnokoreańscy pracownicy IT brali udział w procesach rekrutacyjnych firm z państw zachodnich (w tym polskich), podając się za obywateli innych krajów. Pozyskiwali w ten sposób cenne dane, jak również pieniądze dla reżimu.

Reklama

Malware zamiast CV

Atakujący wyciągają wnioski z działań konkurencji i odpowiednio adaptują swoje operacje. Najnowszy raport DomainTools wskazuje, że grupa Skeleton Spider (FIN6) postanowiła nieco zmodyfikować postępowanie północnokoreańskich hakerów. W najnowszej kampanii phishingowej podszywają się pod osoby szukające pracy.

Schemat działania na pierwszy rzut oka wygląda niewinnie. Przedsiębiorstwo otrzymuje maila, w którym osoba zgłasza swoje zainteresowanie pracą na danym stanowisku. Jednakże, zamiast załączać swoje CV, autor wiadomości informuje, że stworzył swoją osobistą stronę internetową i to na niej podane są wszystkie szczegóły.

Po wejściu na podany adres, odwiedzający musi wykonać weryfikację CAPTCHA, aby pobrać plik oznaczony jako CV. W rzeczywistości jednak jest to archiwum .zip, w którym znajduje się złośliwy plik .lnk zawierający malware nazwane „more\eggs”, które m.in. wykrada dane logowania.

Czytaj też

Reklama

Ukryte mechanizmy sprawdzające

Bliższe przyjrzenie się sprawie odsłania interesujące szczegóły. Hakerzy w swojej wiadomości nie dodają hiperlinków, wymuszając na potencjalnej ofierze przepisanie adresu ręcznie do paska adresu. Dzięki temu, mail nie zostanie wykryty jako podejrzany przez automatyczne systemy bezpieczeństwa.

Same strony są postawione na domenach zarejestrowanych anonimowo, które składają się z imion i nazwisk rzekomych aplikantów. Atakujący korzystają również z usług chmurowych AWS, które umożliwiają omijanie zabezpieczeń i utrudnia odróżnienie od prawdziwych domen.

Istotnym elementem w całej układance jest mechanika, którą ukryto na stronie. Serwer sprawdza:

  • IP odwiedzającego pod kątem VPN czy infrastruktury należącej do podmiotów zajmujących się cyberbezpieczeństwem, 
  • geolokację, 
  • system operacyjny,
  • przeglądarkę. 

Archiwum z malware zostanie udostępnione do pobrania tylko w przypadku pozytywnego wyniku przy wszystkich warunkach. Jeżeli któryś z nich nie zostanie spełniony, odwiedzającemu (lub robotowi) ukaże się CV w wersji tekstowej lub błąd.

Czytaj też

Reklama

Ostrożnie przy nieznanych e-mailach

Tak jak w przypadku hiperlinku, należy zachować ostrożność i nie wchodzić na strony podane w e-mailach, nawet jeżeli wymagają przepisania adresu do paska. Taką wiadomość wystarczy usunąć ze swojej skrzynki.

Warto również pamiętać, aby nie ściągać plików .zip bez weryfikacji tychże ze strony zespołów IT w firmach. DomainTools zaleca tymże, aby m.in. zablokowali uruchamianie plików .lnk znajdujących się w archiwach .zip z niezaufanych źródeł, czy wdrożyli polityki EDR dotyczące nadużyć silnika skryptowego.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:[email protected].

Reklama
Reklama

SK@NER: Jak przestępcy czyszczą nasze konta?

Komentarze

    Reklama