A A+ A++

Check Point Research informuje, że LinkedIn został wykorzystany w prawie połowie prób phishingu w drugim kwartale 2022 r.


LinkedIn często wybierany przez oszustów / Fot. Greg Bulla, Unsplash.com

Niestety LinkedIn i Microsoft zajęły czołowe miejsca jako marki najczęściej wykorzystywane w atakach phishingowych w zeszłym kwartale – informuje Check Point Research. LinkedIn jako marka był stosowany w 45% wszystkich prób phishingu, natomiast słowo “Microsoft” pojawiało się w 13% z nich.

Sprawdź: Lucky Patcher

Zobacz również:

Inne marki, które pojawiły się w próbach phishingowych to DHL (12% ataków), Amazon (9%) i Apple (3%). W pierwszej dziesiątce znajdziemy jeszcze Adidas, Google, Netflix, Adobe i HSBC.

Próba phishingu na LinkedIn

Co warto podkreślić, udział LinkedIn w próbach phishingu i tak zmalał, bo w pierwszym kwartale stanowił 52% ataków. Mimo to serwis społecznościowy dla profesjonalistów, ale też coraz bardziej specjalizujący się w ofertach pracy jest najczęściej eksploatowaną marką przez cyberprzestępców.

Aby oszukać użytkowników LinkedIn, napastnicy tworzą podobne e-maile do tych, które wysyła platforma. I tak, wysyłają np. wiadomość o treści “W tym tygodniu pojawiłeś się 8 razy w wyszukiwarce” czy “Masz jedną nową wiadomość”. Jeśli ktoś nie przywiązuje zbyt dużej uwagi do takich e-maili, klika w znajdujące się wewnątrz łącze, a następnie przekazuje oszustom swoje dane, próbując zalogować się do platformy.

Zobacz: Crystal Launcher

Microsoft to z kolei druga najczęściej fałszowana marka. Tutaj niestety przykra wiadomość: Check Point Research odnotował ponad dwukrotnie więcej prób phishingu z użyciem “Microsoft” w pierwszym kwartale br. Same ataki stanowią duże zagrożenie, bo gdy oszust wykradnie dane do konta Microsoft, może uzyskać też dostęp do wszystkich powiązanych produktów i usług, takich jak Teams, SharePoint czy Outlook.

Warto pamiętać, aby zawsze sprawdzać adresy URL w wiadomościach, jak również samych nadawców. Nie należy też otwierać załączników z podejrzanych wiadomości, jak również stosować uwierzytelnianie dwuskładnikowe i instalować wszystkie aktualizacje oprogramowania – szczególnie systemu operacyjnego.

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułThe Last of Us Part I na pierwszej rozgrywce! Wyciekł gameplay pokazujący walkę
Następny artykułWjazd na A1 zamknięty ponad 8 godzin. Kierowca przewróconej ciężarówki miał sporo szczęścia [ZDJĘCIA]