Пользователей LinkedIn атакуют фишинговыми письмами, которые выглядят как стандартные уведомления сервиса. Злоумышленники давят на срочность и интерес к новой работе, чтобы выманить логин и пароль. О кампании рассказала компания Cofense, которая разобрала цепочку писем и поддельных страниц входа. В таких атаках ставка не на «грубую» подделку, а на копирование мелочей — от шрифтов до верстки. Один из примеров домена-двойника — inedin[.]digital. Он отличается от настоящего адреса всего одной буквой, и на беглый взгляд легко спутать. ❗️ ПОДПИСЫВАЙСЯ НА НАШ КАНАЛ В ДЗЕНЕ И ЧИТАЙ КРУТЫЕ СТАТЬИ БЕСПЛАТНО Отправители тоже выглядят правдоподобно. Cofense упоминает адреса вроде khanieteam[.]com, которые не связаны с LinkedIn, но не всегда вызывают подозрение у получателя. Cofense отмечает, что атакующие целятся в эмоции. Они играют на любопытстве и страхе упустить шанс, чтобы человек кликнул быстрее, чем успеет проверить адрес. Отдельный тренд — персонализация за счет открытых данных. В отчете
Фишинг под LinkedIn: письма маскируют под срочные вакансии
7 апреля7 апр
2 мин