对付找事情的人来说,有几个网站是必关注的,比如LinkedIn
以是当他们创造自己的账号里有新时,总会迫不及待地点开关注一下。
而这一点,恰好被网络钓鱼的犯罪分子所里用。
近日,研究职员创造黑客利用 被黑的 LinkedIn 账户的私信和 InMail 功能发送钓鱼链接。

黑客利用了LinkedIn 账户中联系人彼此都非常信赖的特点,由于这些联系人不是同学便是同事或者是彼此有某种关联的人。
黑客发送的敲诈性信息包括对共享文档的引用,重定向到用于Gmail的钓鱼站点以及其他须要潜在受害者登录的电子邮件的链接。

对付黑客来说,通过钓鱼办法得到用户的凭据仍是目前屡试不爽的手段,以是,如果受害者没故意识到他们被骗,就会点开这些链接,连续输入他们的用户名、密码和电话号码。
经由调查,这个网络钓鱼的骗局以一份关于富国银行财富管理的诱骗文件结尾的。

php中的gdk当心找工作时被挖坑有人应用 LinkedIn 发送垂纶链接 Ruby

私信骗局

以下这条来自于与该账户关系很好的一个联系人,只管韶光戳显示的是上午12:17,但这可能是值得把稳的欺骗标识之一。
该是一个共享的谷歌文档,利用的是Ow.ly短网址。

一个联系人发送过来的一个钓鱼诱骗的即时信息

重定向短网址

短网址做事是传播恶意软件和钓鱼诱骗的有名工具,但它们也被用于合法目的,特殊是在社交媒体上,长URL每每过于繁琐。
在这次网络钓鱼攻击中,黑客利用的便是ow.ly 和一个免费的主机供应商(gdk.mx)来把受害者重定向到网络钓鱼页面。

被钓鱼攻击后的重定向流

电子邮件骗局

这个分外的页面被构建为Gmail 钓鱼攻击,但也会哀求Yahoo或AOL用户名和密码。
主页的后面是一个额外的电话号码或赞助电子邮件地址的要求,终极用户看到的是在谷歌文档上托管的一个富国银行的文档。

获取证书并显示钓鱼内容的钓鱼模板

InMail骗局

攻击者也在滥用LinkedIn的受信赖的邮件功能,发送同样的钓鱼链接。
在LinkedIn上, InMail可以直接发送给任何LinkedIn成员,纵然他们不是被黑账户的联系人。
利用InMail骗局,黑客不但扩大了攻击的范围,而且还对其他用户造成危害。

以下这封邮件便是通过LinkedIn发送的,并有一个定制的“安全页脚(Security Footer)”。
LinkedIn将发送“包含你的姓名和专业标题的安全页信息”的信息,以帮助你区分真实的LinkedIn邮件和“钓鱼”邮件信息,只管这并不能百分百担保电子邮件是合法的。
换句话说,发送方法是可信的,但内容可能不可信。
对付利用HTTPS的钓鱼页面来说也是一样的,纵然内容发送办法是安全的,但内容本身是敲诈的。

通过LinkedIn吸收的钓鱼邮件,包括“安全页脚”

然而,要把稳的是。
要利用InMail,条件是你须要一个每月为此支付一定的用度以成为高等用户。
你可以点此,详细理解如何通过InMail进行钓鱼攻击。

总结

目前,我还不清楚这次的网络钓鱼对多少LinkedIn账户造成了影响,但根据我的调查,目前在LinkedIn上已经创造了超过500个类似的钓鱼链接,基于Hootsuite的统计数据,我可以确定有256人点击了钓鱼链接。

一个有500 +连接的高等会员帐户发送钓鱼链接

通过社交媒体履行钓鱼攻击并不是什么新鲜事,比如近期Skype或Facebook都发生过这种恶意行为,即通过被黑的账户向熟人发送链接,然后使他们成为受害者,这终极可能会导致雪球效应。

如何戒备

修正你的密码,并采取双成分验证。
如果你的账户已经被黑,就赶紧发信息提醒他们,见告他们别随意点击你发的链接。

IOC

网络钓鱼信息:

I have just shared a document with you using GoogleDoc Drive, View shared document http://ow.ly/[]

重定向和钓鱼的页面:

ow[.]ly/qmxf30eWLyNdgocs[.]gdk.mx/new/index.phpdgocs[.]gdk.mx/new/index.php?i=1cakrabuanacsbali[.]com/wp-rxz/index.php

解码谷歌文件:

docs.google.com/document/d/13qUEngtHuKjtvGoPaMl3x6cEnT2oO6lSWOccM-PkXKk/edit