邮箱网讯 2月17日消息 根据Egress的数据,自2022年2月1日以来,冒充Linkedin的电子邮件网络钓鱼攻击增加了232%。
这家网络安全供应商表示,这种激增与所谓的“大辞职”有关,在新冠疫情危机期间,创纪录数量的员工离开工作岗位,寻找新的机会。例如,大量的美国人在2021年离职寻找新机会。
在国外大量求职者使用LinkedIn来寻找和申请新职位,研究人员透露,网络攻击者越来越多地利用专业社交网站对受害者进行社会工程,使其点击钓鱼链接,然后将他们的凭据输入欺诈性网站。
复杂的攻击都遵循类似的模式(使用带有 LinkedIn 显示名称的网络邮件地址),而钓鱼邮件是由相互之间没有任何关联的独立网络邮件帐户发送的。
此外,攻击者还使用多个程式化的 HTML 模板来使它们看起来真实,例如LinkedIn的logo、品牌颜色和图标。消息的底部准确地模仿了LinkedIn的真实电子邮件页脚,包括其全球总部地址、取消订阅的超链接及其支持部分和收件人的信息。
在电子邮件正文中,使用了其他知名组织的名称,包括American Express和CVS Carepoint。单击链接时,受害者会被带到一个网站,该网站会收集他们的LinkedIn登录凭据。
Egress表示,这些攻击成功地绕过了传统的电子邮件安全防御,到达人们的收件箱。目前,尚不清楚这些攻击是由单个网络犯罪分子还是由一起行动的团伙进行的。
威胁情报出口副总裁Jack Chapman解释说:“目前的就业趋势使得这次袭击更有说服力。“大辞职”继续占据头条新闻,2021年有大量的美国人离开工作岗位寻找新机会。这些网络钓鱼攻击在利用求职者想找工作的心情,从而让他们相信他们的个人资料正在被查看。”
LinkedIn在200多个国家拥有超过8.1亿会员,这为网络犯罪分子提供了广泛的受害者库。许多专业人士选择在个人资料中加入他们公司的电子邮件地址,并且许多人会定期收到来自LinkedIn的更新信息。因此,他们可能更信任程式化的网络钓鱼电子邮件。这些网络罪犯很可能使用LinkedIn的电子邮件作为攻击的出发点。
周二巴克莱银行发布了一项关于诈骗的新研究,发现近三分之二(64%)的英国人很容易同意来自知名机构的请求。