Reklama

Jak podaje Heimdal Security, który jako pierwszy opisał doniesienia dotyczące samej kampanii phishingowej wymierzonej w użytkowników portalu LinkedIn, nie jest to operacja przeprowadzona przez zdolnych hakerów. Jednocześnie, uważnie przyglądając się wiadomości, znaleziono co najmniej 5 informacji, które zdecydowanie świadczą o tym, że mail przesyłany na skrzynki pocztowe użytkowników portalu jest próbą wyłudzenia danych.

Pierwszym elementem, który nie pasuje do LinkedIn, jest adres e-mail, z którego została nadana wiadomość — "LinkedIn Messages" <[email protected]>, który w żadnym stopniu nie przypomina tego, z którego korzysta portal, czyli z rozszerzeniem @linkedin.com. Według informacji, do jakich dotarł Heimdal Security, adres fnotify.com prowadzi do pustej strony Wordpress, która należy do obywatela Finlandii. Drugim takim widocznym elementem jest sama treść.

Hi [name], Thank you for being our valued customer. Your account has been selected by our verification office as a precautionary measure to defend you. Upload a viewable, scanned copy of the payment method account holder’s government-issued photo identification, such as a driver’s license or passport. Upon receipt and verification, we will notate your account that the necessary documentation to substantiate your account has been received. We thank you in advance for your cooperation and apologize for any inconvenience this may cause. The image must be a color scan that shows your photo and required data clearly. https://www.dropbox[.]com/request[/]4o80dqbZ0Wf4[sanitized] This link will expire in 24 hours, so be sure to use it right away. Thank you for using LinkedIn! The LinkedIn Team

Heimdal Security
 
Co więcej, przekazywanie danych osobowych za pomocą Dropbox wydaje się na tyle niebezpieczne, że nikt nie powinien się nabrać na tak prosty trik. Jednak nie można być pewnym, że — np. w wyniku zmęczenia — nikt nie wykona takiego zestawu działań. W innych wiadomościach pojawia się także link prowadzący do fikcyjnej, tylko przypominającej LinkedIn, strony.
 
 
Ma się na niej pojawiać szyfrowane połączenie HTTPS, które — co ciekawe — posiada elementy zawarte na stronie normalnej, w tym przekierowanie do podstrony dotyczącej bezpiecznych praktyk przy korzystaniu z portalu. Całość informacji dostępna jest na stronie Heimdal Security.
 
W przypadku otrzymania informacji o charakterze phishingu portal radzi skontaktować się bezpośrednio za pomocą wiadomości e-mail na adres [email protected]w przypadku innego zagrożenia [email protected].
Reklama
Reklama

Komentarze