متسللون روس يختبئون وراء حسابات LinkedIn مزيفة

16

[ad_1]


كشبكة اجتماعية مخصصة للعالم الاحترافي، تظل LinkedIn هدفًا رئيسيًا للمتسللين الذين يسعون للحصول على معلومات حساسة. وعلى وجه التحديد، اكتشف قسم الأمن السيبراني في Microsoft للتو حملة تجسس إلكتروني أطلقها قراصنة روس مرتبطون بالكرملين على LinkedIn.

لعدة سنوات حتى الآن، لم يسلم موقع LinkedIn من قبل المتسللين الذين ضاعفوا العمليات الخبيثة على الشبكة الاجتماعية المخصصة للمحترفين. 

ومع ذلك، لا تزال المنصة تجذب المتسللين في جميع أنحاء العالم، كما يتضح من أحدث تقرير صادر عن وحدة الدفاع الإلكتروني التابعة لشركة Microsoft . في الواقع، اكتشف خبراء شركة ريدموند للتو حملة تجسس إلكتروني جديدة. من الواضح أن قراصنة روس تابعين للكرملين هم وراء هذه العملية.


وفقًا للشركة الأمريكية، فهي مجموعة من القراصنة يطلق عليها اسم Seaborgium (المعروف أيضًا باسم ColdRiver). يُشتبه في أنها تعمل بناءً على أوامر من السلطات الروسية، وتستهدف عملياتها بشكل أساسي المنظمات والأعضاء المهمين في حكومات الدول الأعضاء في الناتو.

كما أوضحت مايكروسوفت في تقريرها الصادر في 15 أغسطس 2022 الصادر عن مركز استخبارات التهديدات ، فإن الإجراء يظل مبسطًا. أنشأ هؤلاء المتسللون الروس أسطولًا من الملفات الشخصية المزيفة وعناوين البريد الإلكتروني المزيفة على LinkedIn، بهدف سرقة المعلومات من المتخصصين ” في عالم الاستخبارات والدفاع والمنظمات غير الحكومية والمنظمات الحكومية الدولية”. 

الخطوة الأولى هي إقامة علاقة ثقة مع الضحية. للقيام بذلك، استولى المتسللون على هويات موظفي شركة حسنة السمعة. بعد بدء المحادثة مع هدفهم، يرسل المتسللون بريدًا إلكترونيًا إلى المستخدم المستهدف يحتوي بشكل خاص على مرفق.


كما يمكن رؤيته في لقطة الشاشة من Microsoft، هذا تقرير ذريعة (في هذه الحالة، ما يسمى بدراسة عن حالة الوضع في أوكرانيا). فقط ولفتح PJ الشهير، من الضروري إدخال بيانات اعتماد تسجيل الدخول إلى عنوان البريد الإلكتروني.

من خلال EvilGinx، أداة كمبيوتر تستخدم كوكيل، يمكن للقراصنة الروس اعتراض المعلومات التي قدمتها الضحية. في الواقع ، حتى المصادقة ذات العاملين لا تفيد هنا.

في المجموع ، تدعي Microsoft أنها حظرت 69 اسم مجال مرتبط بحملة التصيد الكبيرة هذه.

[ad_2]


رابط المصدر: www.th3professional.com

Comments are closed, but trackbacks and pingbacks are open.