Wie diese fake-Facebook-und LinkedIn-profile betrogen Menschen in friending state-backed-Hacker

0
158

0

mia-ash-facebook-2.png

Ein screenshot der gefälschten Facebook-Seite verwendet, um locken, die Opfer von hacking-Kampagne.

Bild: SecureWorks

Sind Sie sicher, dass Sie wissen, wer das LinkedIn-Kontakt wirklich ist? Sie möglicherweise nicht, die Sie wirklich behaupten, sondern ein hacker auf der Suche zu kratzen Ihr Profil — oder noch schlimmer, manipulieren Ihre Aktionen.

Cyberespionage Aktivität offenbar wird, die im Auftrag der iranischen Regierung targeting-Organisationen im Finanz -, öl -, Technologie-und Branchen mit erweiterten social-engineering basiert auf einer einzigen, fruchtbar social-media-persona, die ist absolut fake. Sein Ziel? Installieren Sie Trojan malware auf die Netzwerke der target-Organisationen.

Die operation, die nicht von der cybersecurity-Forscher an SecureWorks, ist die Arbeit einer Gruppe, die offenbar im Zusammenhang mit der iranischen Regierung, die verwendet spear-phishing Kompromisse Ziele.

Am Anfang dieses Jahres, die Forscher sahen eine phishing-Kampagne mit der Ausrichtung auf Individuen in Organisationen, die überwiegend im Nahen Osten und Nordafrika, mit einigen Zielen in den USA. Die E-Mails ” Allgemeinen Fächern, die job-Angebote und Anfragen zum zurücksetzen von Kennwörtern.

Diese Köder enthalten kurzgeschlossen URLs, die led zu Dokumenten, die, wenn Sie geöffnet, installiert PupyRAT, eine open-source-remote-access-Trojaner, die können infiltrieren Windows -, Linux -, OSX-und Android zu geben, die Bedrohung der Schauspieler, der den vollen Zugriff auf das Opfer-system.

Aber wenn weniger Ziele fiel für die Regelung als erwartet, ist die Hacker-Gruppe versuchte es erneut mit einem gefälschten social-media-Profil hatte, wurde die Interaktion mit einige der Ziele, die seit der Mitte des letzten Jahres.

Mit dem Namen ‘Mia ‘ Asche’, das Profil, die angeblich eine junge Frau, die in Fotografie in London und begann eine Beziehung mit verschiedenen Zielen über soziale Medien. Jedoch, die Person war völlig falsch, und verwendet die Instagram-Fotos, die eine junge Frau in Ost-Europa.

“Mia Asche war das follow-up-Aktivitäten, um eine erfolglose Kampagne, die ist, warum Sie brachten Sie die großen Kanonen raus und benutzt den persona zur direkten Ansprache der Menschen auf LinkedIn,” Allison Wikoff, senior security researcher bei SecureWorks, sagte zu ZDNet.

Das Profil aktiv seit April 2016 und hat über 500 verbindungen auf Ihre LinkedIn-Profil und eine noch größere Zahl auf Facebook. Die LinkedIn-Konto gestohlen hat, ein job-Beschreibung von einem berechtigten in den USA Fotograf und zunächst zu haben scheint, verbunden mit den anderen in der Fotografie, um zu wirken authentisch.

Die Kampagne begann dann hinzufügen Ziele, wie die Menschen, die arbeiten für den Mittleren Ostens oder in einem afrikanischen Unternehmen in der Telekommunikations -, Technologie -, öl-und gas-Branchen. Hunderte akzeptiert die Anforderung, viele mit Rollen wie IT-support, Techniker und Ingenieure-Menschen, die würde haben höheren Zugriff als normaler Benutzer.

“Die meisten dieser Leute hatten Stellenbeschreibungen, die darauf hindeuten würde, könnten Sie haben privilegierten Zugang zu Ihren Unternehmen”, sagte Wikoff. “Es sollte nicht überraschend sein, aber Sie alle waren Männer-Sie sind mit der 1.000-Jahr-alte Masche”, fügte Sie hinzu.

Ransomware: An executive guide to one of the biggest menaces on the web

Ransomware: Eine executive-guide zu einer der größten Bedrohungen im web

Alles, was Sie brauchen, um wissen ransomware: wie es begann, warum es boomt, wie man sich davor schützen und was tun, wenn Ihr PC infiziert ist.

Natürlich, in diesem Fall, es gibt keine Reale person, nur eine Gruppe von Angreifern Betrieb ein Profil, aber eine, die regelmäßig interagiert mit den opfern, die reagieren auch zurück.

“Die Mia Asche Facebook-Profil sehr aktiv war, war es mit der Veröffentlichung neuer Fotos regelmäßig, und es gibt durchaus ein paar Kommentare von Zielen, die sich die Kommentare auf diesen Fotos. Sie haben nicht friended Sie und nie Aufmerksamkeit wieder, es gibt viele Vorlieben von den gleichen Leuten,” Wikoff erklärt.

Der Angriff beginnt mit Nachrichten über LinkedIn, bevor Sie über auf Facebook dann schließlich E-Mail. In einem besonderen Beispiel der Kampagne untersucht von Forschern, die E-Mail-Austausch endete mit ‘Mia’ sendet das Ziel eine E-Mail ein Microsoft Excel-Dokument ” Copy of Photography Umfrage.xlsm ” und forderte Sie auf, öffnen Sie es bei der Arbeit, in der es ‘richtig funktionieren’.

Diese Umfrage setzte Makros, die, einmal aktiviert, heruntergeladen PupyRAT Trojaner auf dem Zielsystem, wodurch die Angreifer Zugriff auf das Netzwerk.

“Sie haben wirklich viel Mühe in diese und gehen in die catfishing”, sagte Wikoff. “Sie stellen die P-persistent threat. Den ersten Angriff hat nicht funktioniert, also die Bedrohung der Schauspieler hat eine persona, die Sie hatten gebaut und bereit zu gehen zurück zu den Organisationen, die Sie wollen, in zu erhalten.”

Die Gruppe bleibt in Betrieb und wird noch versuchen, in die Netzwerke von tausenden von Organisationen auf der ganzen Welt, besonders im Nahen Osten und in Afrika. SecureWorks sagt der Betrieb ist von einem der produktivsten Hacker-Gruppen der Welt, fruchtbarer als die Lust auf Tragen oder in verschiedenen chinesischen Gruppen.

Als für die Frau, die war, dass Ihre Fotos gestohlen, um diese Internetkriminellen Betrieb, SecureWorks managed to get in touch, und Sie war “geschockt”, was Los war-aber die Bilder, die verwendet werden in diesem Stück verwendet mit Ihrer Erlaubnis. LinkedIn entfernt hat der fake-account.

Nicht nur, dass dieser Fall demonstriert die Gefahren von hoch-anspruchsvolle cyberattack Operationen und die Risiken der Anbindung an unbekannten social-media-Konten, es hämmert nach Hause, wie Sie sollten sperren Sie Ihre eigene social-media-accounts, weil wer weiß, vielleicht beobachten Sie.

LESEN SIE MEHR ÜBER CYBERKRIMINALITÄT

Schmeichelhaft zu täuschen: Warum Narzissten sind ein leichtes Ziel für hackersHow um ein Meister zu werden cyber-sleuth [TechRepublic]Cybercrime Inc: Wie Hacker-Banden sind die Modellierung sich auf big businessA hacker ‘ s Nächstes Ziel ist nur eine Web-Suche entfernt [CNET]Hacker sind mit diesem neuen Angriffs-Methode, um target-Unternehmen

0