As postagens do LinkedIn com ofertas de emprego falsas infectam você com malware

0
8

Uma equipe de pesquisadores da empresa de segurança Proofpoint descobriu uma campanha mal-intencionada que espalha malware através de mensagens do LinkedIn com falsas ofertas de emprego. Haja com extrema cautela, verifique cuidadosamente as comunicações que chegam a este chat e desconfie de qualquer mensagem enviada por um remetente desconhecido.
O LinkedIn é a rede social profissional por excelência e, por esse motivo, nenhum usuário acha estranho receber uma solicitação de contato de uma empresa ou profissional de recursos humanos que esteja interessado em seu perfil.
No entanto, é melhor que a partir de agora, você revise cuidadosamente as solicitações de contato com essas características, porque uma campanha foi detectada usando as mensagens do LinkedIn para enviar ofertas de emprego falsas com as quais infectar as vítimas com malware. 
De acordo com o relatório da Proofpoint, os invasores usam um backdoor baseado em JavaScript conhecido como More_eggs para infectar os computadores dos usuários. Depois que o malware é instalado, os cibercriminosos podem controlar remotamente o computador comprometido. 
Como funciona? É enviar uma mensagem direta do LinkedIn, que geralmente contém uma oferta de emprego falsa com um link malicioso. O link aponta para um site falso de uma empresa de recrutamento legítima, que inicia automaticamente o download de um documento do Microsoft Office criado com a ferramenta Taurus Builder. Posteriormente, este documento tentará baixar e executar a carga de More_eggs para infectar o computador. 
Para evitar ser vítima deste tipo de campanhas maliciosas, verifique cuidadosamente as mensagens privadas do LinkedIn. Se alguém que você não conhece atribui um link ao site de uma empresa, é melhor procurar seu endereço legítimo e acessá-lo por conta própria, especialmente se os links fornecidos forem encurtados e não puderem ser reconhecidos.

LEAVE A REPLY

Please enter your comment!
Please enter your name here