{"id":233957,"date":"2025-02-11T13:08:07","date_gmt":"2025-02-11T13:08:07","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=233957"},"modified":"2025-02-11T13:08:07","modified_gmt":"2025-02-11T13:08:07","slug":"hackerii-vizeaza-companii-printr-o-inselatorie-de-recrutare-pe-linkedin-cercetatorii-bitdefender-au-descoperit-o-amenintare-informatica-de-tip-info-stealer-capabila-sa-infecteze-windows-macos-si-li","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=233957","title":{"rendered":"Hackerii vizeaz\u0103 companii printr-o \u00een\u015fel\u0103torie de recrutare pe LinkedIn. Cercet\u0103torii Bitdefender au descoperit o amenin\u0163are informatic\u0103 de tip info-stealer, capabil\u0103 s\u0103 infecteze Windows, macOS \u015fi Linux"},"content":{"rendered":"<p>\nProduc\u0103torul global de solu\u0163ii de securitate informatic\u0103 Bitdefender avertizeaz\u0103 asupra unei campanii active desf\u0103\u015furate de gruparea Lazarus, asociat\u0103 Coreei de Nord, care vizeaz\u0103 organiza\u0163ii \u015fi folose\u015fte oferte false de angajare pe LinkedIn pentru a fura creden\u0163iale de acces \u015fi a distribui amenin\u0163\u0103ri informatice, au transmis reprezentan\u0163ii Bitdefender printr-un comunicat.<\/p>\n<p>\n\u201eLinkedIn este o platform\u0103 pentru profesioni\u015fti \u015fi cei afla\u0163i \u00een c\u0103utarea unui loc de munc\u0103, \u00eens\u0103 a devenit \u015fi un mediu prolific pentru infractorii cibernetici care profit\u0103 de credibilitatea acestei re\u0163ele de socializare. De la oferte de munc\u0103 false \u015fi scheme complexe de \u00een\u015fel\u0103torii, p\u00e2n\u0103 la escrocherii \u015fi atacuri derulate de actori statali, re\u0163eaua este exploatat\u0103 pentru a manipula aspira\u0163iile profesionale \u015fi \u00eencrederea utilizatorilor. Pentru a ilustra aceste riscuri, speciali\u015ftii \u00een securitate informatic\u0103 de la Bitdefender au analizat o tentativ\u0103 e\u015fuat\u0103 de \u201erecrutare\u201d pe LinkedIn, \u00een care atacatorii au f\u0103cut o gre\u015feal\u0103: au contactat tocmai un cercet\u0103tor Bitdefender, care le-a descoperit rapid planul fraudulos\u201d, au mai spus reprezentan\u0163ii Bitdefender.<\/p>\n<p>\nCercet\u0103torii Bitdefender au descoperit o amenin\u0163are informatic\u0103 de tip info-stealer, capabil\u0103 s\u0103 infecteze Windows, macOS \u015fi Linux \u015fi s\u0103 colecteze datele asociate unor game largi de portofele de criptomonede \u015fi extensii de browser. Odat\u0103 activat\u0103, amenin\u0163area informatic\u0103 instalat\u0103 pe sistem poate s\u0103 \u00eentreprind\u0103 urm\u0103toarele ac\u0163iuni &#8211; fur\u0103 fi\u015fiere importante din extensiile vizate ale browserului, colecteaz\u0103 datele de autentificare stocate \u00een browser \u015fi sustrage informa\u0163iile c\u0103tre un server controlat de atacatori, potrivit sursei citate.<\/p>\n<p>\nDup\u0103 compromiterea ini\u0163ial\u0103, amenin\u0163area informatic\u0103 ini\u0163iaz\u0103 o serie de ac\u0163iuni suplimentare pentru a extinde atacul. \u201e\u00cenregistreaz\u0103 ap\u0103s\u0103rile de taste, monitorizeaz\u0103 clipboard-ul \u015fi colecteaz\u0103 informa\u0163ii despre sistem, inclusiv fi\u015fiere confiden\u0163iale \u015fi date de autentificare.\u201d<\/p>\n<p>\nDe asemenea, men\u0163ine o conexiune activ\u0103 cu serverele atacatorilor, ceea ce le permite accesul neautorizat \u015fi sustragerea continu\u0103 a datelor. Iar \u00een etapa final\u0103, amenin\u0163area informatic\u0103 instaleaz\u0103 componente suplimentare pentru a ocoli solu\u0163iile de securitate \u015fi a comunica prin re\u0163ele anonime.<\/p>\n<p>\n\u201ePoate colecta informa\u0163ii despre dispozitiv, poate instala un backdoor pentru acces ulterior \u015fi, \u00een unele cazuri, folose\u015fte resursele sistemului pentru a mina criptomonede.\u201d<\/p>\n<p>\nPractic, totul \u00eencepe cu un mesaj atr\u0103g\u0103tor: o oportunitate de a colabora la o platform\u0103 de schimb de criptomonede descentralizat\u0103. Detaliile sunt vagi, \u00eens\u0103 promisiunea unui job flexibil, remote \u015fi bine pl\u0103tit poate atrage victime u\u015for de p\u0103c\u0103lit. Versiuni similare ale acestei escrocherii au fost observate \u015fi \u00een alte domenii, precum turismul sau finan\u0163ele, au spus reprezentan\u0163ii Bitdefender.<\/p>\n<p>\n&nbsp;\u201eDac\u0103 victima \u00ee\u015fi arat\u0103 interesul, \u201eprocesul de recrutare\u201d continu\u0103 cu solicitarea unui CV sau a unui link c\u0103tre un repository GitHub personal. De\u015fi aceste cereri par inofensive, acestea pot fi folosite pentru a colecta informa\u0163ii personale sau pentru a face interac\u0163iunea s\u0103 par\u0103 legitim\u0103.\u201d<\/p>\n<p>\nIar dup\u0103 ce ob\u0163ine informa\u0163iile dorite, atacatorul trimite un set de fi\u015fiere ce con\u0163ine a\u015fa-numitul \u201eMinimum Viable Product\u201d (MVP) al proiectului, \u00eempreun\u0103 cu un document cu \u00eentreb\u0103ri care pot fi rezolvate doar prin rularea unui demo. \u201eLa prima vedere, codul pare inofensiv. \u00cens\u0103, o analiz\u0103 mai atent\u0103 dezv\u0103luie un script ascuns \u015fi dificil de descifrat, care \u00eencarc\u0103 \u015fi ruleaz\u0103 dinamic cod periculos de pe un server extern.\u201d<\/p>\n<p>\nAnaliza tacticilor \u015fi a codului periculos indic\u0103 o amenin\u0163are derulat\u0103 de un actor statal, cel mai probabil gruparea Lazarus (APT 38) din Coreea de Nord, spun reprezentan\u0163ii Bitdefender. \u201eAce\u015fti atacatori nu sunt motiva\u0163i doar de furtul de date personale. Ei vizeaz\u0103 persoane din industrii critice \u2013 avia\u0163ie, ap\u0103rare, energie nuclear\u0103 \u2013 pentru a ob\u0163ine acces la informa\u0163ii clasificate, secrete comerciale \u015fi date de acces ale companiilor. \u00centr-un scenariu mai grav, rularea acestui malware pe un dispozitiv dintr-o re\u0163ea de companie ar putea compromite infrastructura \u00eentregii organiza\u0163ii. Gruparea Lazarus nu se limiteaz\u0103 doar la escrocherii de recrutare. Au fost detectate tentative \u00een care atacatorii se dau drept speciali\u015fti IT \u015fi aplic\u0103 pentru joburi reale, dup\u0103 care infiltreaz\u0103 infrastructurile companiilor pentru a sustrage date sensibile.\u201d<\/p>\n<p>\nPe m\u0103sur\u0103 ce platformele sociale devin tot mai frecvent folosite pentru activit\u0103\u0163i periculoase, vigilen\u0163a este esen\u0163ial\u0103, mai transmit reprezentan\u0163ii Bitdefender.<\/p>\n<p>\n\u201eIat\u0103 c\u00e2teva semnale de alarm\u0103 \u015fi m\u0103suri de protec\u0163ie. Semnale de alarm\u0103: descrieri vagi ale jobului \u2013 Lipsa unei post\u0103ri oficiale pe platforma companiei; repositories suspecte \u2013 Apar\u0163in unor utilizatori cu nume aleatorii \u015fi nu con\u0163in documenta\u0163ie sau contribu\u0163ii relevante; comunicare slab\u0103 \u2013 Gre\u015feli frecvente de scriere \u015fi refuzul de a oferi metode alternative de contact, cum ar fi e-mailul de companie sau numere de telefon. Folosi\u0163i ma\u015fini virtuale, sandbox-uri sau platforme online pentru a testa codul \u00een siguran\u0163\u0103. Verifica\u0163i autenticitatea \u2013 Compara\u0163i ofertele de munc\u0103 cu cele de pe site-urile oficiale ale companiilor \u015fi verifica\u0163i domeniile e-mailurilor. Fi\u0163i precau\u0163i \u2013 Analiza\u0163i cu aten\u0163ie mesajele nesolicitate \u015fi cererile de informa\u0163ii personale.\u201d<\/p>\n<p>\n&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Produc\u0103torul global de solu\u0163ii de securitate informatic\u0103 Bitdefender avertizeaz\u0103 asupra unei campanii active desf\u0103\u015furate de gruparea Lazarus, asociat\u0103 Coreei de Nord, care vizeaz\u0103 organiza\u0163ii \u015fi folose\u015fte oferte false de angajare pe LinkedIn pentru a fura creden\u0163iale de acces \u015fi a distribui amenin\u0163\u0103ri informatice, au transmis reprezentan\u0163ii Bitdefender printr-un comunicat. \u201eLinkedIn este o platform\u0103 pentru profesioni\u015fti [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[510],"tags":[211,8039,19913,33223,219],"class_list":["post-233957","post","type-post","status-publish","format-standard","hentry","category-actualitate","tag-amenintare","tag-bitdefender","tag-descoperire","tag-infectare","tag-securitate"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/233957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=233957"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/233957\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=233957"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=233957"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=233957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}