De spam werd twee dagen geleden voor het eerst ontdekt door Cisco. De gebruiker krijgt een e-mail met een contact request in normale LinkedIn stijl. Wanneer er op de link in de e-mail geklikt wordt, wordt er een scherm getoond met “please waiting…. 4 seconds”, om de gebruiker vervolgens naar Google door te sturen. Tegen die tijd heeft de Zeus trojan al geprobeerd in te breken op de PC.

Zakelijk netwerken

Het is bekend dat de Zeus trojan veel antivirus software kan passeren. Dat gecombineerd met het feit dat veel zakelijke gebruikers een contact request van een onbekend iemand niet verdacht zullen vinden, maakt de spam gevaarlijk. LinkedIn is immers bedoeld om met nieuwe personen te netwerken.

Deze specifieke Zeus trojan zoekt daarnaast ook nog eens naar online banking gegevens. De spam lijkt er daarom volgens Cisco op gericht te zijn om zakelijke gebruikers met toegang tot commerciële bankrekeningen en financiële systemen te foppen.

Frequent en efficiënt

Op de dag dat de aanval werd ontdekt, bestond in een tijdsbestek van een kwartier 25% van alle spam uit deze e-mail. Zo blijkt althans uit de cijfers van Cisco.

LinkedIn wordt een stuk minder gebruikt voor spam campagnes dan andere sociale media zoals Twitter en Facebook. De directeur van webbeveiligingsbedrijf Trusteer, Mickey Boodaei, vindt het “een slimme move van de criminelen. Deze aanvallen hebben een veel hogere slagingskans dan phishing aanvallen op banken. Wanneer de Zeus trojan eenmaal op de computer van de gebruiker staat, krijgen de criminelen niet alleen toegang tot de login informatie, maar ook tot real-time transacties en andere gevoelige informatie op de computer van de misbruikte."

De verdediging tegen de malware spam is anti-spam filters op gateway niveau en antivirus programmatuur. Een nog betere beveiliging is het wanneer bedrijven een stand-alone pc gebruiken voor hun online banking activiteiten.

Bron: Techworld