Uwaga: Schemerzy używają kont kontaktów LinkedIn, aby wysyłać Ci wiadomości phishingowe

Prawdopodobnie już wiesz, że nigdy nie powinieneś wchodzić w interakcje z wiadomościami pochodzącymi od nieznanych nadawców, ale co robisz, gdy ktoś z twoich kontaktów wysyła ci link lub plik i prosi o jego wyświetlenie? Jeśli chcesz być bezpieczny, najlepiej poświęć chwilę, aby zastanowić się, czy spodziewałeś się otrzymać taką treść i czy wysyłanie jej przez nadawcę jest normalne. W przeciwnym razie możesz skończyć z otwieraniem złośliwych plików lub odwiedzaniem witryn phishingowych. Chociaż żaden z twoich kontaktów nie chciał postawić cię w takiej sytuacji, celowo cyberprzestępcy, którzy mogą włamać się na konta twoich przyjaciół lub współpracowników, z pewnością by tego chcieli. Jak widać, specjaliści ds. Cyberbezpieczeństwa zostali powiadomieni o wiadomości phishingowej na LinkedIn, która została wysłana z zaatakowanego konta użytkownika, który był blisko ofiary. Jeśli jeszcze nie słyszałeś o takich wiadomościach, zachęcamy do przeczytania naszego pełnego wpisu na blogu i uzyskania dodatkowych informacji na temat tego oszustwa na LinkedIn.

Jak działa to oszustwo LinkedIn?

Pierwszymi, którzy zbadali jedną z wiadomości oszustwa LinkedIn, byli badacze Naked Security, którzy zostali o tym powiadomieni przez swojego kolegę. Po obejrzeniu go specjaliści potwierdzili, że wiadomość została wysłana przez cyberprzestępcę, który podszywał się pod właściciela zhakowanego konta. Tekst był przyjazny, ale krótki, ponieważ nadawca po prostu wyjaśnił, że wysyła dokument udostępniony za pośrednictwem OneDrive.

Adres URL dołączonego linku zaczyna się od www.businessinsight , co może sprawiać wrażenie, że link powinien prowadzić do legalnej strony internetowej. Tak więc, jeśli użytkownik, który otrzyma taką wiadomość phishingową na LinkedIn, nie sprawdzi jej dalej, może nie zobaczyć niczego podejrzanego. W końcu takie wiadomości wydają się pochodzić od znajomych, współpracowników lub innych osób, z którymi docelowy użytkownik może się kontaktować wystarczająco często, aby wiadomość phishingowa na LinkedIn wydawała się normalna.

Jednak dalsze sprawdzenie linku ujawniło, że nie prowadzi on do business-insight.net , ale do strony phishingowej. Ponieważ ostatnia część adresu URL przesłanego linku to / office365 , specjaliści podejrzewają, że witryna hakerów mogła załadować kopię strony logowania do Microsoft Office365 . Badacze nie mogą być w stu procentach pewni, ponieważ link został zablokowany podczas testów, a wszystko, co zobaczyli, to nie znaleziono błędu strony. Wątpimy jednak, by była to ostatnia próba oszustwa cyberprzestępców użytkowników LinkedIn, dlatego zalecamy zachowanie szczególnej ostrożności, jeśli masz konto na tej platformie.

Jak uchronić się przed oszustwami i atakami LinkedIn?

Powodem, dla którego osoba, która zgłosiła oszustwo na LinkedIn, nie interakcja z otrzymaną wiadomością phishingową na LinkedIn jest to, że zauważył coś niezwykłego. Nie było błędów gramatycznych ani innych zwykłych znaków, które mogłyby wskazywać, że wiadomość pochodzi od oszustów. Niemniej jednak, w przeciwieństwie do osoby, pod którą podszywał się haker, używał pełnego imienia i nazwiska osoby podczas podpisywania tekstu. Taki formalny sposób podpisania wiadomości budził podejrzenia, a ofiara, która była celem ataku, postanowiła ją zbadać.

Jeśli nie chcesz dać się zwieść otwarciu złośliwych linków lub plików otrzymanych przez LinkedIn lub inną platformę, zawsze powinieneś zwrócić uwagę na najdrobniejsze szczegóły. Jeśli otrzymałeś plik lub link, którego spodziewałeś się po jednym ze swoich kontaktów, powinieneś być bezpieczny. Jeśli jednak otrzymasz wiadomość z taką zawartością znikąd, możesz skontaktować się z nadawcą przez telefon lub inny system wiadomości i zapytać, czy napisał podejrzaną wiadomość.

Ponadto istnieje więcej środków ostrożności, które możesz i powinieneś podjąć, jeśli otrzymasz wątpliwe pliki lub linki. W przypadku, gdy jest to plik, zalecamy jego skanowanie za pomocą legalnego narzędzia antymalware przed jego otwarciem. Jeśli Twoje podejrzenia zostaną potwierdzone, wybrane narzędzie ochrony przed złośliwym oprogramowaniem powinno pomóc Ci pozbyć się potencjalnie niebezpiecznych danych. Jeśli chodzi o załączone linki, zawsze powinieneś bliżej przyjrzeć się ich adresowi URL. Strony phishingowe często zawierają części adresów URL legalnych stron internetowych, aby wyglądały nieszkodliwie.

Jednak zamiast zakładać, że strona jest niezawodna, powinieneś sprawdzić cały link i poszukać losowych części, które mogą nie mieć sensu. Szczególną uwagę należy zwrócić na ostatnią część linku, ponieważ pokazuje, gdzie zostaniesz przekierowany. Mówiąc ściślej, link phishingowy może na początku zawierać nazwę renomowanej firmy, ale ostatnia część adresu URL może ujawnić, że prowadzi do strony internetowej, która nie ma nic wspólnego z nazwą wspomnianej firmy.

W jaki sposób cyberprzestępcy mogą włamać się na konta LinkedIn?

Tak jak każde inne konto, Twój profil LinkedIn może zostać zhakowany, jeśli używasz słabego lub zhakowanego hasła. Obecnie silny kod dostępu to kombinacja co najmniej 10-12 znaków, która zawiera zarówno wielkie, jak i małe litery, cyfry i symbole. Ponadto bezpieczne hasło musi być unikalne. Oznacza to, że tej samej kombinacji nie można użyć dla wielu kont. Jeśli hasło do konta nie spełnia tych wymagań, może być słabe.

Co z naruszonymi hasłami? Zazwyczaj ten tytuł jest nadawany kodom, które mogły zostać ujawnione, na przykład podczas naruszenia danych. Nie ma znaczenia, czy hasło zostało ujawnione tylko na jednej platformie lub stronie internetowej. Każde inne konto, które używa tego samego hasła, jest zagrożone. Tak więc, gdy hasło zostanie naruszone, staje się zagrożone. Cyberprzestępcy posiadający naruszone dane uwierzytelniające mogą wyszukiwać konta, które używają tych samych nazw logowania i kodów dostępu na wielu stronach internetowych i platformach. Przerwane hasła są często sprzedawane również w ciemnej sieci, więc Twoje zhakowane dane uwierzytelniające mogą zostać wykorzystane szybciej niż myślisz.

Jak zabezpieczyć konto LinkedIn?

Użytkownicy, którzy nie chcą, aby ich konta były niewłaściwie wykorzystywane do oszustw LinkedIn lub podobnych ataków, powinny najpierw upewnić się, że używają złożonego hasła, które nie zostało naruszone. Innymi słowy, powinieneś skonfigurować unikalny kod dostępu, którego nigdy wcześniej nie używałeś. Jeśli obawiasz się, że możesz zapomnieć złożone hasło i nie chcesz przejść przez proces odzyskiwania hasła, zalecamy zatrudnienie dedykowanego menedżera haseł.

Na przykład Menedżer haseł Cyclonis może generować unikalne hasła z maksymalnie 32 znaków i zapamiętywać je wszystkie. Jeśli wybierzesz, nasza aplikacja może nawet automatycznie zalogować się na twoje konta, aby ułatwić Ci do nich dostęp. Nie musisz się martwić o bezpieczeństwo danych logowania, ponieważ narzędzie przechowuje je w zaszyfrowanym skarbcu. Ponadto oferuje dodatkowe środki ostrożności, takie jak uwierzytelnianie dwuskładnikowe i automatyczne wylogowanie . Czy wspominaliśmy już, że jest bezpłatny i działa na systemach Windows , Mac , Android i iOS ? Możesz dowiedzieć się więcej na temat funkcji, jakie oferuje tutaj .

Oprócz utworzenia silnego hasła do konta LinkedIn zalecamy również włączenie uwierzytelniania dwuskładnikowego. W ten sposób znajomość danych logowania nie będzie już wystarczająca do zhakowania konta, ponieważ dodatkowa warstwa zabezpieczeń będzie go chronić. LinkedIn ma do wyboru kilka opcji uwierzytelniania, a jeśli potrzebujesz pomocy podczas aktywacji tej funkcji, postępuj zgodnie z instrukcjami podanymi tutaj .

Ataki takie jak oszustwo LinkedIn przypominają nam o tym, jak ostrożnie musimy zachować treści, które na pierwszy rzut oka mogą wyglądać nieszkodliwie. Ponadto przypadki takie jak ten dowodzą, że hakerzy niekoniecznie muszą być zainteresowani Twoimi danymi osobowymi. Ci, którzy stoją za tym oszustwem na LinkedIn, wykorzystali zhakowane konta, aby zbliżyć się do swoich ofiar w sposób, który nie wzbudziłby podejrzeń. Chcemy powiedzieć, że nie ma dobrego usprawiedliwienia dla leniwych nawyków związanych z hasłami , a jeśli chcesz być bezpieczny online, powinieneś poważnie potraktować bezpieczeństwo hasła.

December 6, 2019
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.