<object id="1jvdl"><nobr id="1jvdl"></nobr></object>

<object id="1jvdl"><sup id="1jvdl"></sup></object>
<tr id="1jvdl"></tr>

  • <center id="1jvdl"></center>

      <object id="1jvdl"><option id="1jvdl"><sub id="1jvdl"></sub></option></object>

          <big id="1jvdl"><nobr id="1jvdl"></nobr></big><code id="1jvdl"><em id="1jvdl"><track id="1jvdl"></track></em></code>
          1. 首頁 > 信息安全 > 正文

            攻擊者利用LinkedIn針對求職者進行釣魚攻擊

            2022-03-07 10:33:08  來源:嘶吼網

            摘要:求職者在心理上是很脆弱的,他們愿意提供任何能夠獲得工作的個人信息,他們是社會工程學攻擊的主要目標。
            關鍵詞: 釣魚 攻擊
              求職者在心理上是很脆弱的,他們愿意提供任何能夠獲得工作的個人信息,他們是社會工程學攻擊的主要目標。隨著最近員工大面積的辭職,網絡犯罪分子很容易針對他們進行攻擊。
             
              僅僅從2月1日開始,安全研究專家就發現冒充LinkedIn的釣魚郵件攻擊次數激增了232%,攻擊者試圖欺瞞求職者交出他們的證書。
             
              Egress的一份新報告說:"目前的就業趨勢非常有助于攻擊者開展這種攻擊。2021年有創紀錄數量的美國人離開了他們的工作崗位,尋找新的工作崗位。這些網絡釣魚攻擊的手段就是利用了求職者的迫切求職心理。”
             
              Egress團隊說,這些郵件的主題對于一個希望得到關注的求職者來說很有誘惑力,比如 "誰在網上搜索你","你本周出現在4個搜索中",甚至是 "你有一條新消息"。
             
              報告補充說,這些釣魚郵件本身看起來就非常令人信服,攻擊者在HTML模板中內置了LinkedIn的標志、顏色和圖標。分析師說,騙子還在釣魚郵件的正文中提到了知名公司,包括美國運通和CVS Carepoint,這樣可以使得郵件看起來更加合法。
             
              有分析師指出,甚至電子郵件的頁腳也引用了該公司的總部地址,還包括了 "退訂 "鏈接,增加了電子郵件的真實性。
             
              報告說:"你還可以看到在LinkedIn中偽造的顯示名,這樣可以隱藏發動攻擊的網絡郵件賬戶。”
             
              一旦受害者點擊了電子郵件中的惡意鏈接,他們就會被引導到一個網站,在這里可以獲取他們的LinkedIn賬號和密碼。
             
              安全分析師補充說:"雖然郵件顯示的名字是LinkedIn,而且釣魚郵件都遵循類似的模式,但這些釣魚攻擊是從不同的網絡郵件地址發出的,彼此之間沒有任何的關聯性。目前,還不知道這些攻擊是由一個網絡犯罪分子在進行,還是由一個團伙共同運作。"
             
              LinkedIn通過媒體表示,我們的內部團隊正在對那些試圖通過網絡釣魚來攻擊LinkedIn用戶的犯罪分子采取行動。我們鼓勵用戶報告可疑的信息,并幫助他們了解更多保護自己的措施,比如啟用兩步驗證措施等。
             
              對求職者的數據進行搜集
             
              Imperva在一份報告中詳細介紹了它是如何阻止一場迄今為止針對一個招聘網站的最大僵尸攻擊的。
             
              Imperva沒有具體指出該公司的名字,但該公司表示,它在四天內被40萬個獨立的IP地址發出的4億個僵尸請求輪番轟炸,這些請求試圖搜集其所有求職者的數據。
             
              Imperva團隊補充說,這些類型的網絡攻擊很常見,可能會導致網站轉換率降低,營銷分析出現偏差,SEO排名下降,網站延遲,甚至停機(通常由攻擊性訪問造成的)。
             
              但正如Imperva在其報告中指出的那樣,數據搜集是目前網絡安全的灰色地帶之一。收集公開可用的信息本身并不是數據泄露,但大量被收集的信息可以成為社會工程學中針對用戶進行攻擊的有力武器。
             
              去年夏天,在針對LinkedIn的大規模數據搜集攻擊中發現至少收集了12億條用戶記錄,這些記錄后來被賣到了地下論壇。當時,LinkedIn重申,被竊取的數據是公共信息,而不是私人信息,因此不屬于違規行為。
             
              nVisium的高級軟件工程師認為,LinkedIn在這里并沒有什么過錯。
             
              nVisium解釋說:"這與LinkedIn沒有什么關系,他們在這里并沒有做錯什么。我們可以看到,LinkedIn目前有數億會員。其中許多人都經??吹絹碜訪inkedIn的合法電子郵件,并且很可能不可避免地在沒有仔細檢查每封電子郵件是否是真實的情況下進行點擊。"
             
              這就要使個人用戶注意他們公開暴露的信息,以及這些信息是如何用來欺騙他們點擊惡意鏈接的。
             
              網絡安全專家認為,雖然我不相信這將會損害LinkedIn的形象,但這確實讓人們看到了電子郵件釣魚的危害性,由于這些電子郵件都來自合法的LinkedIn電子郵件地址,因此特別難以識別危險性。我的原則是,永遠不要點擊電子郵件中的任何鏈接。

            第三十四屆CIO班招生
            國際CIO認證培訓
            首席數據官(CDO)認證培訓
            責編:zhangwenwen

            免責聲明:本網站(http://www.instituteofdigitalmarketingusa.com/)內容主要來自原創、合作媒體供稿和第三方投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
            本網站刊載的所有內容(包括但不僅限文字、圖片、LOGO、音頻、視頻、軟件、程序等)版權歸原作者所有。任何單位或個人認為本網站中的內容可能涉嫌侵犯其知識產權或存在不實內容時,請及時通知本站,予以刪除。

            天天狠天天天天透在线

            <object id="1jvdl"><nobr id="1jvdl"></nobr></object>

            <object id="1jvdl"><sup id="1jvdl"></sup></object>
            <tr id="1jvdl"></tr>

          2. <center id="1jvdl"></center>

              <object id="1jvdl"><option id="1jvdl"><sub id="1jvdl"></sub></option></object>

                  <big id="1jvdl"><nobr id="1jvdl"></nobr></big><code id="1jvdl"><em id="1jvdl"><track id="1jvdl"></track></em></code>