Üzenetet kaptál a General Dynamicstől, miszerint te vagy az emberük, erre és erre a melóra nincs nálad jobb, nosza, csekkold le gyorsan a csatolt .pdf-et és tiéd is a milliós fizetés? Nos, van egy jó és egy rossz hírem: előbbi, hogy a világ túlfelén is érdekesnek talál valaki; utóbbi, hogy egy észak-koreai hacker az, aki csak fel akarja törni a géped, hogy aztán megkárosítsa a munkahelyedet és az országodat.
A hírhedt Lazarus-csoport az ázsiai rezsim egyik legfenyegetőbb fegyvere, ők törték fel többek közt a Sony szervereit is 2014-ben, hogy így álljanak bosszút a stúdió Kim Dzsongunt kiparodizáló filmje, Az interjú miatt. A kiszivárogtatott levelek, szerződések erős fejfájást okoztak a Sonynak, a filmes részleg elkövetkezendő tervein túl még a japán óriásvállalat vezetőinek elérhetőségei is mind nyilvánosságra kerültek. Ezen felül a 2017-es Wannacry zsarolóvírus terjesztésében is benne volt a szervezet keze, szóval nem kispályásokról van szó.
Linkedin-en írtak privát üzenetet
Az ESET szakemberei által frissen feltárt (a cég június 30-án adta ki az erről szóló közleményt) hálózat célja sem a hétköznapi munkavállalók megszívatása volt. Helyette európai katonai és légvédelmi szervezetek belső hálózataiba akartak bejutni pár hiszékeny alkalmazotton keresztül.
Fontos persze megjegyezni, hogy nem holmi Google-fordítós spamekkel támadták meg a gyenge pontnak ítélt dolgozókat.
Profin megfogalmazott Linkedin-üzeneteket küldtek nekik, amikben ráadásul valóban létező vállalkozások HR-eseit személyesítették meg. A Linkedin-t a gyakorlatban számtalan toborzási szakember használja, és az sem ritka, hogy az üzengetés végén linkkel vagy belsős e-maillel megy tovább az egyezkedés.
Ebben az esetben a link egy – általában megbízható forrásnak gondolt – OneDrive-ra mutatott, amiről letölthető volt egy kártevővel fertőzött, tömörített állomány. A másik módszer az volt, hogy a szakmai kapcsolattartó portál belső levelezésén át juttattak veszélyes fájlokat az áldozat gépére a hackerek. Utóbbi esetben nagyon fel kellett készülniük, hisz sok dolgozó azért alaposan ellenőrzi a HR-eses – egyébként általában jól karbantartott, maximálisan kidolgozott – profiljait.
Meggyőző taktikát választottak
„Az üzenet egy nagyon hiteles állásajánlatról szólt, látszólag egy releváns szektor jól ismert vállalatától érkezett a megkeresés”
– mondta Dominik Breitenbacher, a kutatás vezetője. A tömörített állományban egy állásajánlat részleteit taglaló, szintén meggyőzően szerkesztett .pdf-dokumentum volt, de persze amíg ezt böngészte az érdeklődő, addig a gépét megfertőzte a vírus. Az ESET kiemeli: még digitális aláírás is volt a dokumentumokon, szóval az átlagos linkedinező valóban azt hitte, ez élete lehetősége.
A kémkedésen túl a kártevő pénzt is próbált szerezni: számlatartozásokról szóló e-mailekért nyálazta át az áldozatok levelezését, hogy hamis e-mailben követelje tőlük a szükséges (vagy akár még annál is nagyobb) összeg befizetését. A levélben lévő link persze hamis volt, a gyanútlan felhasználók a hackerek számláit gazdagították.
A koronavírus is bejátszott
Az ESET szerint ez az egész a kiberbűnözés egyik új
formáját, a pszichológiai manipulációt példázza: az átlagemberek szeretnének
HR-esek figyelmébe kerülni, ergo hajlamosak hinni a bűnözőknek. Ebben a konkrét
esetben mondjuk nagyon ügyesen felépített csalásról volt szó, de attól még nem
ártana, ha a vállalkozások foglalkoznának a dolgozók kibervédelmi képzésével.
A szintén ESET-hez köthető Antivírus blog az IBM június 22-én közzétett kutatását idézi, ami arról szól, hogy milyen tanulságok vonhatók le a koronavírus-járvány több hónapos, globális home office-korszakáról. A számok elkeserítők, mi több, ijesztők.
„A mintegy kétezer amerikai résztvevő válaszain alapuló felmérés szerint az önbizalommal nem volt gond, mert 93% érezte úgy, hogy felkészülten kezelik a helyzetet – mindezt annak ellenére, hogy a válaszadók közel fele, 45% nem részesült a karanténhelyzettel és az e miatti kötelező távmunkával kapcsolatos kiberbiztonsági képzésben. Ráadásul 52% a saját személyes laptopján dolgozott”
– írja a poszt, ami arra is kitér, hogy a válaszadók 66 százalékát semmilyen felkészítésben nem részesítette a munkahelye. Márpedig az otthoni munkavégzés miatt egy sor biztonsági rés keletkezett a cégek hálózataiban; a károkat oktatással, felkészítéssel lehetett volna előre csökkenteni.
A blog felhívja a figyelmet a VPN fontosságára: amennyiben a
cégek virtuális hálózatot tartanak fent, sokkal, de sokkal nehezebb hozzáférni
a kényes információkhoz, mint mikor ennek hűlt helye. Érdemes továbbá csak
munkahelyi gépről dolgozni, akármilyen piszlicsáré feladatról legyen is szó (pl.
levelezés, ugye).
Az Antivirus blog házigazdájával, Rambóval nemrég készítettünk interjút. Aki egy kis digitális paranoiára vágyik, mindenképp olvassa el!
Borítókép: Nahel Abdul Hadi // Unsplash