Gehackte LinkedIn-accounts ingezet voor phishingcampagne

phishing

LinkedIn-gebruikers zijn doelwit van een phishingcampagne. De aanvallers versturen via gehackte LinkedIn-accounts phishinglinks naar connecties van slachtoffers, waardoor de URL van een vertrouwde bron afkomstig lijkt te zijn.

Hiervoor waarschuwt beveiligingsonderzoeker Jérôme Segura van Malwarebytes.

De aanvallers sturen phishingberichten naar connecties van gehackte LinkedIn-accounts met als doel hun inloggegevens in handen te krijgen. In sommige gevallen zijn ook Premium LinkedIn-accounts ingezet, die via de InMail feature van LinkedIn contact kunnen opnemen met personen waar zij geen directe connectie hebben.

Google Docs

De aanvallers versturen een bericht waarin wordt verwezen naar een bestand dat is gedeeld via Google Docs. De URL in dit bericht is verkort via Ow.ly en is hierdoor niet direct herkenbaar als phishinglink. Deze URL verwijst in de praktijk niet naar Google Docs, maar naar een phishingpagina. Op deze pagina worden slachtoffers gevraagd in te loggen met hun Gmail-account of een ander e-mailaccount. Vervolgens worden slachtoffers doorgestuurd naar een tweede pagina, waarin hen wordt verzocht hun telefoonnummer op te geven op hun identiteit te kunnen verifiëren.

Slachtoffers die in de truc trappen en hun gebruikersnaam, wachtwoord en telefoonnummer opgeven hebben in veel gevallen niet direct door dat zij hun inloggegevens hebben overhandigd aan cybercriminelen. Zodra deze gegevens zijn achtergelaten wordt een document geladen over vermogensbeheer, dat afkomstig lijkt te zijn van de Amerikaanse bank Wells Fargo. Het is niet bekend hoeveel slachtoffers de aanvallers inmiddels hebben gemaakt en hoeveel LinkedIn-accounts voor de aanval zijn ingezet.

Lees ook
Verfijndere cyberaanvallen nog geen wake-up call

Verfijndere cyberaanvallen nog geen wake-up call

ABN ARMO: Ondanks het hoge dreigingsniveau blijft de risicoperceptie in het Nederlandse bedrijfsleven achter. Ondernemers lijken de risico’s pas te onderkennen als een aanval tot schade leidt

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

KnowBe4-onderzoek: Bijna 70% van Nederlandse werknemers slaat wachtwoorden op in browser

KnowBe4-onderzoek: Bijna 70% van Nederlandse werknemers slaat wachtwoorden op in browser

Onderzoek van KnowBe4, aanbieder van ’s werelds grootste platform voor security awareness en gesimuleerde phishing, stelt vast dat ruim 66% van de Nederlanders wachtwoorden opslaat in webbrowsers - groot aantal weet niet dat dit (automatisch) gebeurt