
Átverő linkek és ügyes trükkök
A megtévesztő üzenetek egy ártalmatlannak tűnő linket tartalmaznak, amelyre kattintva a gyanútlan áldozat több átirányításon keresztül végül egy, a támadók által üzemeltetett weboldalra jut. Az egyik lépésben egy Google open redirect is része a trükközésnek, majd egy Firebase-tárolón, úgynevezett „LinkedIn Cloud Share” felületen köt ki az áldozat, amely a vezetőségi pozícióról és a leendő feladatokról szóló dokumentumokat ígér.
Hamis Microsoft-belépési oldal várja az áldozatokat
A dokumentumok eléréséhez az oldal szerint meg kell nyomni a „View with Microsoft” gombot, de ez újabb veszélyhez vezet: a felhasználó a login.kggpho.icu domainen találja magát, ahol először CAPTCHA-ellenőrzést kell teljesítenie. Ez a „védelmi” lépés azt szolgálja, hogy biztonsági robotok ne tudják automatikusan elemezni vagy tiltani az oldalt. Csak ezután bukkan fel a teljesen élethű, de valójában hamis Microsoft-bejelentkezési oldal, amely az áldozat valódi belépési adatait és munkameneti sütijeit próbálja megszerezni.
A támadók most már a böngészőben támadnak
A szakértők szerint ma már egyre több adathalász-támadás zajlik e-mailen kívül, például a LinkedInen vagy más közvetlen üzenetküldő szolgáltatásokon keresztül. Az elmúlt hónapban az adathalász-támadások 34 százaléka érkezett ilyen csatornákon, míg három hónapja ez az arány még csak 10 százalék körül mozgott. A védekezéshez kulcsfontosságú, hogy ne kattints váratlan, vonzó üzleti lehetőségeket ígérő üzenetekre; mindig ellenőrizd az ajánlatok forrását, különösen, ha ritka végződésű (.top, .icu, .xyz) linkeket kapsz — ezeket inkább hagyd figyelmen kívül.

 
 
 
 
 
