Trojan w... CV

Internetowi przestępcy znaleźli nowy sposób na dystrybuowanie złośliwego oprogramowania. Amerykańskie Federalne Biuro Śledcze (FBI) poinformowało właśnie o wykryciu procederu, polegającego na wysyłaniu do firm zainfekowanych dokumentów rekrutacyjnych.

Z informacji przedstawionych przez FBI wynika, że pewna amerykańska firma straciła ostatnio ponad 150 tys. USD - pieniądze ukradli z jej kont cyberprzestępcy, którzy zdołali zdalnie przejąć kontrolę nad jednym z firmowych komputerów.

Doszło do tego w dość nietypowy sposób - złośliwe oprogramowanie zostało przemycone do firmy w CV, które przestępca wysłał w odpowiedzi na opublikowane przez firmę ogłoszenie rekrutacyjne. "Szkodliwy kod znajdował się w załączniku do wiadomości e-mail. Po otwarciu owego pliku malware został zainstalowany w firmowym komputerze - dzięki niemu przestępcy przejęli dane niezbędne do korzystania z firmowego konta bankowego" - napisano w komunikacie wydanym przez działające w ramach FBI centrum IC3 (Internet Crime Complaint Center).

Zobacz również:

  • Złośliwe oprogramowanie Qbot - czy jest groźne i jak się chronić?
  • Zainfekowany smartfon - przedstawiamy najpopularniejsze objawy
  • Jak przygotować bezkonkurencyjne ogłoszenie o pracę

Wiadomo już, że podczas tego ataku do przejęcia kontroli nad komputerem wykorzystano konia trojańskiego Bredolab (który pojawił się w Sieci w połowie ubiegłego roku). Przedstawiciele FBI zwracają uwagę, że dokument, w którym ukryto trojana, sformułowany był niechlujnie i roił się od literówek.

Z analiz przeprowadzonych przez IC3 wynika, że pieniądze z kont zaatakowanej firmy (w sumie ponad 150 tys. USD) wykradano w kilku transzach, które przekazano na rachunki bankowe w USA oraz na Ukrainie.

Po dokonaniu wyłomu w firmowej infrastrukturze informatycznej przestępcy zastosowali standardowe modus operandi internetowych złodziei - na zainfekowanym komputerze przechwycili hasła i loginy umożliwiające korzystanie z firmowego konta w banku internetowym, a następnie zaczęli po cichu wykradać pieniądze. W tym celu stworzyli kilka nowych szablonów przelewów (udawali np., że przelewają wynagrodzenie dla fikcyjnych pracowników czy kontrahentów).

Cała ta maskarada została zastosowana po to, by nowe przelewy nie zostały uznane za bank za podejrzane (jednorazowe przelanie większej kwoty na nieznane konto mogło zaalarmować bankowców). Taktyka okazała się skuteczna - kradzież została odnotowana dopiero kilka dni później.

Przedstawiciele FBI zwracają uwagę, że był to prawdopodobnie pierwszy przypadek dostarczenia złośliwego oprogramowania ukrytego w dokumentach rekrutacyjnych. Pomysł jest nowy i może być całkiem skuteczny - życiorys nadesłany w odpowiedzi na ogłoszenie o prace zwykle automatycznie jest traktowany jako pożądany, bezpieczny plik i większość użytkowników otwiera go bez zastanowienia.

Na szczęście istnieją sposoby na zabezpieczenie się przed takim atakiem. Zdaniem przedstawicieli FBI, najprostszym z nich jest wysłanie do nadawcy prośby o podesłanie życiorysu w pliku tekstowym. Warto również pamiętać o regularnym aktualizowaniu oprogramowania - złośliwe oprogramowanie najczęściej instaluje się w systemie przez luki w aplikacjach, które zwykle już dawno zostały załatane przez producenta (problem w tym, że użytkownicy nie aktualizują na czas swoich programów).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200