Phishing kampány a közösségi médiából
A ReliaQuest kutatói egy phishing kampányról számoltak be, amely nem hagyományos e-maileken, hanem közösségi médián, főleg LinkedIn privát üzenetein keresztül terjed. A támadók egy nyílt forráskódú Python penetrációs tesztelő szkriptet használtak fel, amely eddig nem volt ismert hasonló támadásokban. A kampány során a célszemélyek egy ártalmas csomagot kaptak, amelyben a Python eszköz mellett egy DLL sideloading technikávaval fertőzött RAT is rejtőzött. A támadók ezzel a módszerrel kihasználták, hogy sok szervezet még mindig nem figyel eléggé a közösségi médián keresztül érkező fenyegetésekre, pedig ezek a platformok egyre gyakrabban szolgálnak phishing támadások alapjául
A ReliaQuest szakértői szerint ez a kampány figyelmeztető példa arra, hogy a phishing már nem korlátozódik az e-mail postafiókokra, a támadók egyre gyakrabban használnak alternatív csatornákat, mint a közösségi média, keresőmotorok vagy üzenetküldő alkalmazások. Az ilyen támadások sikerét növeli, hogy a felhasználók kevésbé gyanakszanak a baráti vagy ismerősnek tűnő üzenetekre, és a legitim eszközök, mint egy nyílt forráskódú Python szkript, hiteltelenné tehetik a támadást. A kutatók javasolják, hogy a vállalatok speciális kiberbiztonsági képzéseket tartanak a közösségi médiával kapcsolatos fenyegetésekről, és bátorítsák a dolgozókat, hogy ugyanúgy kezeljék a gyanús linkeket és fájlokat e-mailekben és közösségi médiában egyaránt