Schadcode

LinkedIn: Betrüger locken Software-Entwickler mit Fake-Jobs

Linkedin
Bildquelle: IB Photography / Shutterstock.com

LinkedIn ist zunehmend Schauplatz von gezielten Attacken auf ihre Mitglieder. Besonders Jobangebote für qualifizierte Fachkräfte dienen Cyberkriminellen als Einfallstor, um Malware zu verbreiten und Unternehmen zu attackieren. Laut den Bitdefender Labs rücken dabei insbesondere Software-Entwickler in den Fokus – eine Zielgruppe, deren Zugangsdaten und Systeme Hackern weitreichende Möglichkeiten eröffnen.

LinkedIn dient nicht nur dem Networking und der Experten-Suche – zunehmend missbrauchen Cyberkriminelle die Plattform für ihre Zwecke. Auch staatlich gesteuerte Akteure nutzen die Glaubwürdigkeit des Netzwerks, um Phishing-Kampagnen zu starten oder gefälschte Jobangebote zu verbreiten, die als Köder für Schadsoftware dienen.

Anzeige

Aktuell richten sich Hacker gezielt an Entwickler und locken sie mit vermeintlich attraktiven Stellenangeboten, etwa für ein Projekt zur Entwicklung einer dezentralen Austauschplattform für Kryptowährungen. Alternativ beziehen sich die Angebote auf Projekte in der Reise- oder Finanzbranche. Im Bewerbungsprozess fordern die Angreifer sensible Informationen wie Lebensläufe oder Github-Repository-Links an – eine Taktik, mit der sie nicht nur persönliche Daten sammeln, sondern auch den Anschein eines seriösen Auswahlverfahrens erwecken.

Initiale Kontaktaufnahme mit vielversprechendem, aber unklarem Jobangebot. (Bildquelle: Bitdefender)
Initiale Kontaktaufnahme mit vielversprechendem, aber unklarem Jobangebot. (Bildquelle: Bitdefender)

Nach dem ersten Kontakt senden die Angreifer ihrerseits ein Repository mit einem vermeintlichen „Minimum Viable Product“ (MVP) – einer frühen Version des Projekts – zur Begutachtung. Die Opfer werden gebeten, das angebliche Demoprogramm auszuführen und Feedback zu geben. Doch statt einer legitimen Anwendung verbirgt sich dahinter ein Infostealer, der gezielt nach Browser-Erweiterungen für Kryptowallets sucht.

Anzeige
Im Rahmen des vermeintlichen Aufnahmeverfahrens muss der Kandidat auch seine Meinung zur Produktdemonstration äußern. (Bildquelle: Bitdefender)
Im Rahmen des vermeintlichen Aufnahmeverfahrens muss der Kandidat auch seine Meinung zur Produktdemonstration äußern. (Bildquelle: Bitdefender)

Sobald die JavaScript-basierte Malware aktiv ist, beginnt sie mit dem Sammeln von Dateien. Gleichzeitig wird ein Python-Skript ausgeführt, das eine Reihe weiterer schädlicher Aktionen ermöglicht. So können die Angreifer unter anderem Tastatureingaben aufzeichnen, eine dauerhafte Verbindung zum Netzwerk des Opfers herstellen und zusätzliche Befehle ausführen. Zudem exfiltriert die Malware Systeminformationen und Dateien über verschiedene Kanäle – darunter HTTP, das Tor-Netzwerk oder speziell kontrollierte IP-Adressen der Angreifer.

Der scheinbar unverdächtige Code der Hacker verbirgt ein Skript, um bösartigen Code von einem fremden Endpunkt dynamisch herunterzuladen. (Bildquelle: Bitdefender)
Der scheinbar unverdächtige Code der Hacker verbirgt ein Skript, um bösartigen Code von einem fremden Endpunkt dynamisch herunterzuladen. (Bildquelle: Bitdefender)

Mutmaßlich nordkoreanischer Hintergrund

Die Analyse der Malware und das taktische Vorgehen der Angreifer spricht für Cyberkriminelle mit staatlichem, nordkoreanischem Hintergrund. Die Urheber der Attacke haben Verbindungen zu Akteuren wie der Lazarus Group (APT 38).

Die Bitdefender Labs warnen Entwickler vor solchen Angeboten und geben folgende Tipps:

  • Insbesondere bei unklaren Job-Angeboten sollten Interessenten auf keinen Fall innerhalb der Plattform antworten.
  • Repositories mit zufällig generierten Namen oder mangelhafter Dokumentation sind verdächtig.
  • Häufige Schreibfehler sollten Verdacht erregen.
  • Wenn die Gegenseite alternative Kontaktmöglichkeiten – wie Mail oder Telefon eines Unternehmens – verweigert, ist Vorsicht geboten.
  • Nicht verifizierter Code sollte nur auf virtuellen Maschinen, Online-Plattformen sowie in einer Sandbox auf einem privaten Rechner auf seine Betriebssicherheit getestet werden – niemals auf einem Unternehmensrechner.
  • Lösungen für private Anwender erkennen KI-basiert betrügerische Links und können für zusätzliche Sicherheit sorgen.

Der vollständige Bericht sollte hier zum Nachlesen verfügbar sein.

(ds/Bitdefender)

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.