Jeśli phishing, to z udziałem LinkedIn

Check Point Research informuje, że LinkedIn został wykorzystany w prawie połowie prób phishingu w drugim kwartale 2022 r.

LinkedIn często wybierany przez oszustów / Fot. Greg Bulla, Unsplash.com

LinkedIn często wybierany przez oszustów / Fot. Greg Bulla, Unsplash.com

Niestety LinkedIn i Microsoft zajęły czołowe miejsca jako marki najczęściej wykorzystywane w atakach phishingowych w zeszłym kwartale - informuje Check Point Research. LinkedIn jako marka był stosowany w 45% wszystkich prób phishingu, natomiast słowo "Microsoft" pojawiało się w 13% z nich.

Sprawdź: Lucky Patcher

Zobacz również:

  • LinkedIn niczym TikTok? Portal testuje nowe formaty
  • FBI ostrzega - masowy atak phishingowy w USA
  • Bezpieczeństwo w chmurze publicznej nadal priorytetowe

Inne marki, które pojawiły się w próbach phishingowych to DHL (12% ataków), Amazon (9%) i Apple (3%). W pierwszej dziesiątce znajdziemy jeszcze Adidas, Google, Netflix, Adobe i HSBC.

Próba phishingu na LinkedIn

Co warto podkreślić, udział LinkedIn w próbach phishingu i tak zmalał, bo w pierwszym kwartale stanowił 52% ataków. Mimo to serwis społecznościowy dla profesjonalistów, ale też coraz bardziej specjalizujący się w ofertach pracy jest najczęściej eksploatowaną marką przez cyberprzestępców.

Aby oszukać użytkowników LinkedIn, napastnicy tworzą podobne e-maile do tych, które wysyła platforma. I tak, wysyłają np. wiadomość o treści "W tym tygodniu pojawiłeś się 8 razy w wyszukiwarce" czy "Masz jedną nową wiadomość". Jeśli ktoś nie przywiązuje zbyt dużej uwagi do takich e-maili, klika w znajdujące się wewnątrz łącze, a następnie przekazuje oszustom swoje dane, próbując zalogować się do platformy.

Zobacz: Crystal Launcher

Microsoft to z kolei druga najczęściej fałszowana marka. Tutaj niestety przykra wiadomość: Check Point Research odnotował ponad dwukrotnie więcej prób phishingu z użyciem "Microsoft" w pierwszym kwartale br. Same ataki stanowią duże zagrożenie, bo gdy oszust wykradnie dane do konta Microsoft, może uzyskać też dostęp do wszystkich powiązanych produktów i usług, takich jak Teams, SharePoint czy Outlook.

Warto pamiętać, aby zawsze sprawdzać adresy URL w wiadomościach, jak również samych nadawców. Nie należy też otwierać załączników z podejrzanych wiadomości, jak również stosować uwierzytelnianie dwuskładnikowe i instalować wszystkie aktualizacje oprogramowania - szczególnie systemu operacyjnego.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200