Эксперты Comodo предотвращают новую атаку на пользователей LinkedIn

Форум новостей о безопасности
Аватара пользователя

Автор темы
CIS
Администратор
Администратор
Сообщения: 1750
Зарегистрирован: 12 фев 2011, 22:58
Репутация: 0
Поблагодарили: 1 раз
Контактная информация:

Эксперты Comodo предотвращают новую атаку на пользователей LinkedIn

Непрочитанное сообщение CIS » 07 апр 2018, 14:14

Кибер-криминальные атаки на учетные записи пользователей социальных сетей для получения доступа к учетным записям пользователей становятся все более совершенными и сложными. Фиксирующие приемы электронной почты, часто основанные на обмане, играют основную роль в этих атаках. Эксперты Comodo Threat Research Lab недавно показали, как было предотвращено нападение, направленное на пользователей LinkedIn, благодаря программному обеспечению Comodo.
"говорит Фатих Орхан, глава Comodo Threat Research Lab" wrote:
Эта атака демонстрирует, как резко киберпреступники повышают сложность своих атак. Например, эта атака объединила кибертехнологии и манипулирующую психологию.

"" wrote:
Эта тенденция, безусловно, будет возрастать, делая пейзаж онлайн-безопасности все более опасным. Сообщество кибербезопасности должно быть подготовлено к таким атакам. Клиенты Comodo не пострадали от этой атаки, потому что программное обеспечение Comodo блокировало фишинговые письма, не позволяя электронной почте достигать намеченных целей

Подробнее

Аватара пользователя

Автор темы
CIS
Администратор
Администратор
Сообщения: 1750
Зарегистрирован: 12 фев 2011, 22:58
Репутация: 0
Поблагодарили: 1 раз
Контактная информация:

Эксперты Comodo предотвращают новую атаку на пользователей LinkedIn

Непрочитанное сообщение CIS » 07 апр 2018, 14:56

Атака

Лаборатория исследований угроз Comodo обнаружила, что последняя атака произошла с двух IP-адресов: 159.89.1449.255 от Британской Колумбии и 58.82.17.442 из Таиланда. Атака началась 1 февраля 2018 года в 09:32 по UTC, заканчиваясь в 13:45 по UTC.
Изображение

Было отправлено 14 электронных писем с адреса электронной почты admin@besama.ga (неактивный домен) с каждым письмом, адресованным другому пользователю в течение января. Электронная почта имитирует стандартное сообщение LinkedIn, которое пользователь получает, когда другой пользователь хочет подключиться.
Изображение

Хотя это напоминало сообщение LinkedIn, были несоответствия. Адрес электронной почты в поле «От» - <admin@besama.ga>, а адрес электронной почты в поле «Ответ» - <gellul.Ebcon.cmo.mt@mail.ru>, ни один из которых не является фактическим адресом электронной почты LinkedIn ,

Он также имел логотип LinkedIn и привычный дизайн, включая опцию «Просмотр профиля» и «Принять».

После того, как пользователь щелкнул опцию - они были затем перенаправлены на страницу, которая была похожа на официальную страницу входа в LinkedIn, и нажала на один клик от нового перспективного контакта на LinkedIn.
Изображение

https://www.fooddiethealth.com/xzcz/lin ... domain.com

Ссылка приводила к тому, что страница была похожа на официальный URL LinkedIn, но вместо этого это был фишинговый сайт, созданный киберпреступниками для кражи учетных данных пользователя LinkedIn. Если пользователи представили свой логин и пароль, учетные данные пошли прямо в чужие руки.

Почему LinkedIn?

Киберпреступники охотятся за учетными данными, потому что это мощный трамплин для дальнейшей злонамеренной деятельности. Они могут использовать учетную информацию для поддержки множества преступных действий, в том числе мошенничества, кражи личных данных, даже пропаганды терроризма.

Киберпреступники также пытаются использовать украденные учетные данные для проникновения на другие счета, включая онлайн-банкинг. Они знают, что большинство людей используют один и тот же пароль для разных учетных записей и получают дополнительную личную информацию о пользователях, чтобы помочь в будущем нападении на пользователя или социальную инженерию.

LinkedIn представляет большой интерес для киберпреступников, потому что это место яркой деловой активности. Огромное количество потенциальных целей можно найти в LinkedIn, таких как высокопоставленные сотрудники уровня C в ведущих компаниях.

Примеры атаки LinkedIn

Во-первых, пользователи могут нажимать на вредоносную ссылку только один раз, тогда URL-адрес истекает, а фишинговая страница исчезает. Comodo Threat Research Lab считает, что это хитроумный трюк, используемый киберпреступниками для покрытия своих следов, что позволяет им оставаться неопределяемыми в течение более длительного периода времени.

Во-вторых, особенностью этой атаки является подход к социальной инженерии. Эксперты Comodo Threat Research Lab обнаружили, что аналогичные атаки на фишинговые электронные письма имитируют отправителей из Кувейта и Саудовской Аравии. Это психологический трюк, так как многие люди в мире бизнеса связывают эти страны с богатством, что увеличивает шансы, что пользователь возьмет приманку.

Кроме того, фишинг-адрес электронной почты имитировал реальное сообщение LinkedIn и использовал имя компании и человека с учетной записью LinkedIn. Эти киберпреступники делают еще один шаг, используя веб-сайты для поддержки фишингового сообщения. Например, компания, отмеченная в ходе атаки, ведет: https://www.cad-consultants-kw.com, консультантов Cad в Кувейте, которая имеет логотип, очень похожий на логотип в фишинговой электронной почте:
Изображение

Ни компания, ни личные учетные записи, используемые при атаке на фишинговую электронную почту, не включают фотографии своих владельцев. У киберпреступников есть возможность создавать поддельные учетные записи, используя фактическую информацию LinkedIn о реальной компании и или реальном человеке для покрытия их злонамеренной деятельности.

Знание пользователей

Пользователь может подозревать, что что-то не так, когда реальная страница LinkedIn не заполняется после ввода учетных данных. Затем пользователь может изменить свой пароль LinkedIn или даже сообщить об инциденте, тем самым аннулируя атаку хакеров.

Если пользователь исследует информацию в запросе, затем находит счета компании и отправителя электронной почты, затем проверяет название компании и веб-сайт, они могут прийти к выводу, что это был сбой. Тогда ничего не делая, оставаясь не в курсе, что их полномочия находятся в руках киберпреступников.

Избегайте падения жертвой фишинговой атаки. Храните ваши учетные данные в безопасности.


Вернуться в «Новости»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость