Associated Press: В LinkedIn полно правительственных кибершпионов

Associated Press: В LinkedIn полно правительственных кибершпионов

Associated Press: В LinkedIn полно правительственных кибершпионов

Согласно новому отчету Associated Press, деловая социальная сеть LinkedIn наполнена различными правительственными кибершпионами, которые хотят держать руку на пульсе политической кухни США.

Издание, ссылающееся на оценки экспертов, утверждает, что на площадке LinkedIn проводятся иностранные кибероперации, цель которых — выведать как можно больше информации о политической жизни Америки.

В ходе этих операций шпионы создают фейковые профили LinkedIn, используя сгенерированные компьютером фотографии, после чего пытаются «подружиться» с политическими деятелями, лоббистами и учеными.

Поддельные аккаунты отправляют десятки тысяч запросов в друзья. Эксперты полагают, что политические деятели США попали под прицел российских и китайских шпионов.

Сотрудники Associated Press общались на эту тему с бывшим чиновником, представителем администрации Трампа, который принял заявку от «политического эксперта» Кэти Джонс. Впоследствии оказалось, что фотография мисс Джонс была создана искусственным интеллектом.

В LinkedIn заявили, что соцсеть постоянно борется с фейковыми аккаунтами, удаляя и блокируя их.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Письма с QR-кодом от «отдела кадров» крадут корпоративные пароли

Фишеры начали рассылать сотрудникам компаний письма, замаскированные под документы от отдела кадров. Цель — выманить логины и пароли от корпоративной почты. Эксперты «Лаборатории Касперского» зафиксировали новую волну атак, в которых злоумышленники не просто имитируют деловую переписку, а персонализируют и письмо, и вложение под каждого адресата.

В письме человека приветствуют по имени, а во вложенном файле — «Руководстве для сотрудников» — обещают полезную информацию: якобы там описаны правила удалённой работы, меры безопасности и перечень льгот.

Но всё это — лишь прикрытие. Внутри — титульный лист, оглавление и раздел с QR-кодом. Сканируешь — попадаешь на поддельную страницу входа Microsoft, где просят ввести логин и пароль. Так и происходит кража данных.

Чтобы обойти почтовые фильтры, всё содержимое письма фишеры встраивают в изображение — оно выглядит как обычный текст, но фильтры его не распознают. А для убедительности рядом размещают метку «проверенный отправитель».

По словам экспертов, атака выглядит довольно продуманной и автоматизированной: скорее всего, злоумышленники используют новый инструмент, который для каждого получателя генерирует свой вариант письма и вложения. Это позволяет масштабировать атаки без потери персонализации.

Что делать? Следить за цифровой гигиеной, не доверять подозрительным письмам, даже если они кажутся «официальными», и внедрять решения, которые помогут отследить и заблокировать подобные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru