Gehackte LinkedIn-accounts ingezet voor phishingcampagne

phishing

LinkedIn-gebruikers zijn doelwit van een phishingcampagne. De aanvallers versturen via gehackte LinkedIn-accounts phishinglinks naar connecties van slachtoffers, waardoor de URL van een vertrouwde bron afkomstig lijkt te zijn.

Hiervoor waarschuwt beveiligingsonderzoeker Jérôme Segura van Malwarebytes.

De aanvallers sturen phishingberichten naar connecties van gehackte LinkedIn-accounts met als doel hun inloggegevens in handen te krijgen. In sommige gevallen zijn ook Premium LinkedIn-accounts ingezet, die via de InMail feature van LinkedIn contact kunnen opnemen met personen waar zij geen directe connectie hebben.

Google Docs

De aanvallers versturen een bericht waarin wordt verwezen naar een bestand dat is gedeeld via Google Docs. De URL in dit bericht is verkort via Ow.ly en is hierdoor niet direct herkenbaar als phishinglink. Deze URL verwijst in de praktijk niet naar Google Docs, maar naar een phishingpagina. Op deze pagina worden slachtoffers gevraagd in te loggen met hun Gmail-account of een ander e-mailaccount. Vervolgens worden slachtoffers doorgestuurd naar een tweede pagina, waarin hen wordt verzocht hun telefoonnummer op te geven op hun identiteit te kunnen verifiëren.

Slachtoffers die in de truc trappen en hun gebruikersnaam, wachtwoord en telefoonnummer opgeven hebben in veel gevallen niet direct door dat zij hun inloggegevens hebben overhandigd aan cybercriminelen. Zodra deze gegevens zijn achtergelaten wordt een document geladen over vermogensbeheer, dat afkomstig lijkt te zijn van de Amerikaanse bank Wells Fargo. Het is niet bekend hoeveel slachtoffers de aanvallers inmiddels hebben gemaakt en hoeveel LinkedIn-accounts voor de aanval zijn ingezet.

Lees ook
Proofpoint: TA402  duikt op in phishing campagnes

Proofpoint: TA402 duikt op in phishing campagnes

Cybersecuritybedrijf, Proofpoint, publiceert onderzoek over nieuwe activiteiten van TA402, een Advanced Persistent Threat (APT-) groep uit het Midden-Oosten.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1