Gehackte LinkedIn-accounts misbruikt voor phishingaanval

Phishing

LinkedIn-gebruikers zijn doelwit van een phishingcampagne. De aanvallers versturen via gehackte LinkedIn-accounts phishinglinks naar connecties van slachtoffers, waardoor de URL van een vertrouwde bron afkomstig lijkt te zijn.

Hiervoor waarschuwt beveiligingsonderzoeker Jérôme Segura van Malwarebytes.

De aanvallers sturen phishingberichten naar connecties van gehackte LinkedIn-accounts met als doel hun inloggegevens in handen te krijgen. In sommige gevallen zijn ook Premium LinkedIn-accounts ingezet, die via de InMail feature van LinkedIn contact kunnen opnemen met personen waar zij geen directe connectie hebben.

Google Docs

De aanvallers versturen een bericht waarin wordt verwezen naar een bestand dat is gedeeld via Google Docs. De URL in dit bericht is verkort via Ow.ly en is hierdoor niet direct herkenbaar als phishinglink. Deze URL verwijst in de praktijk niet naar Google Docs, maar naar een phishingpagina. Op deze pagina worden slachtoffers gevraagd in te loggen met hun Gmail-account of een ander e-mailaccount. Vervolgens worden slachtoffers doorgestuurd naar een tweede pagina, waarin hen wordt verzocht hun telefoonnummer op te geven op hun identiteit te kunnen verifiëren.

Slachtoffers die in de truc trappen en hun gebruikersnaam, wachtwoord en telefoonnummer opgeven hebben in veel gevallen niet direct door dat zij hun inloggegevens hebben overhandigd aan cybercriminelen. Zodra deze gegevens zijn achtergelaten wordt een document geladen over vermogensbeheer, dat afkomstig lijkt te zijn van de Amerikaanse bank Wells Fargo. Het is niet bekend hoeveel slachtoffers de aanvallers inmiddels hebben gemaakt en hoeveel LinkedIn-accounts voor de aanval zijn ingezet.

Lees ook
Cybercriminelen doelen op vrachtwagens en logistiek

Cybercriminelen doelen op vrachtwagens en logistiek

Proofpoint volgt een cluster van cybercriminele activiteiten die zich richt op transport- en logistieke bedrijven. Het cluster infecteert bedrijven in deze sector met Remote Monitoring and Management (RMM)-tools voor financieel gewin. In de geobserveerde campagnes proberen cybercriminelen bedrijven te infiltreren

Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Cybercriminele en staatsgesponsorde actoren gebruiken steeds vaker kwaadaardige OAuth-applicaties om blijvend toegang te krijgen binnen gecompromitteerde omgevingen. Deze aanvallen staan kwaadwillende actoren toe om gebruikersaccounts over te nemen

Cloudflare neemt deel aan wereldwijde operatie om RaccoonO365 te verstoren

Cloudflare neemt deel aan wereldwijde operatie om RaccoonO365 te verstoren

In samenwerking met Microsoft hebben de Cloudforce One- en Trust and Safety-teams van Cloudflare met succes de criminele Phishing-as-a-Service (PhaaS)-organisatie RaccoonO365 ontmanteld.