Russische Hacker verstecken sich hinter gefälschten Konten

Als soziales Netzwerk für die Berufswelt bleibt LinkedIn ein Hauptziel für Hacker, die versuchen, an sensible Informationen zu gelangen. Genauer gesagt, die Cybersicherheitsabteilung von Microsoft hat gerade eine Cyberspionagekampagne entdeckt, die von russischen Hackern gestartet wurde, die mit dem Kreml auf LinkedIn in Verbindung stehen.

Credits: Unsplash

Seit einigen Jahren wird LinkedIn nicht von Hackern verschont, die böswillige Operationen in dem sozialen Netzwerk für Fachleute vervielfacht haben. Eine im April 2021 vom MI5 (dem britischen Geheimdienst) durchgeführte Studie zeigte, dass gefälschte Konten auf LinkedIn eingedrungen sind.

Im Februar 2022 hob ein Bericht die beunruhigende Anzahl von Phishing-Kampagnen auf LinkedIn hervor, mit a 232 % Anstieg der Phishing-Angriffe seit Anfang des Jahres.

Die Plattform scheint jedoch Hacker auf der ganzen Welt immer noch anzusprechen, wie der neueste Bericht von berichtet Microsofts Cyber ​​Defense Cell. Tatsächlich haben die Experten des Redmonder Unternehmens gerade eine neue Cyber-Spionage-Kampagne entdeckt. Russische Hacker, die mit dem Kreml verbunden sind sind offensichtlich der Ursprung dieser Operation.

Linkedin Spionage
Kredite: Microsoft

LinkedIn, die Spielwiese russischer Hacker

Nach Angaben des amerikanischen Unternehmens ist dies die Gruppe von Piraten mit dem Spitznamen Seaborgium (auch bekannt als ColdRiver). Sie werden verdächtigt, auf Anordnung der russischen Behörden zu handeln, und ihre Operationen zielen hauptsächlich darauf ab Schlüsselorganisationen und Mitglieder der Regierungen der NATO-Mitgliedsländer.

Wie Microsoft in dem am 15. August 2022 veröffentlichten Bericht des Threat Intelligence Center angibt, bleibt das Vorgehen simpel. Diese russischen Hacker haben eine Armee gefälschter Profile erstellt und gefälschte E-Mail-Adressen auf LinkedIn, mit dem Ziel Informationen stehlen an Profis“Geheimdienst, La Défense und nichtstaatliche und zwischenstaatliche Organisationen “.

Der erste Schritt besteht darin, ein Vertrauensverhältnis zum Opfer aufzubauen. Dazu ermittelten die Hacker die Identität der Mitarbeiter eines seriösen Unternehmens. Nachdem sie das Gespräch mit ihrem Ziel begonnen haben, Hacker senden eine E-Mail an den Zielbenutzer, die einen Anhang enthält.

Lesen Sie auch: LinkedIn – Vorsicht vor diesen Stellenangeboten, sie verstecken Malware!

Linkedin Spionage

Gefälschte Anhänge, um Ihre Anmeldeinformationen zu erhalten

Wie auf dem Microsoft-Screenshot zu sehen ist, handelt es sich um einen Scheinbericht (in diesem Fall eine sogenannte Studie zur Situation in der Ukraine). Nur und um diesen berühmten PJ zu öffnen, Sie müssen Ihre E-Mail-Adresse und Anmeldeinformationen eingeben.

durch EvilGinx, einem als Proxy verwendeten Computertool, können russische Hacker vom Opfer bereitgestellte Informationen abfangen. Fertig, auch eine Zwei-Faktor-Authentifizierung nützt hier nichts.

In Summe, Microsoft behauptet, 69 verwandte Domänennamen blockiert zu haben zu dieser massiven Phishing-Kampagne. Denken Sie daran, auf LinkedIn sehr vorsichtig zu sein, wenn Sie mit unbekannten Fachleuten interagieren.

Leave a Reply

Your email address will not be published.