Secara emosional rentan dan bersedia menawarkan informasi apa pun yang menarik perhatian, pencari kerja adalah target utama untuk kampanye rekayasa sosial. Dan dengan "Pengunduran Diri Hebat" yang sedang berlangsung, penjahat dunia maya dengan mudah menemukan korban berikutnya.
Baru sejak 1 Februari, analis telah menyaksikan serangan email phishing yang meniru LinkedIn melonjak 232 persen, mencoba mengelabui pencari kerja agar menyerahkan kredensial mereka .
“Tren ketenagakerjaan saat ini membantu membuat serangan ini lebih meyakinkan,” kata laporan baru dari Egress. “'The Great Resignation' terus mendominasi berita utama, dan sejumlah besar orang Amerika meninggalkan pekerjaan mereka pada tahun 2021 untuk mencari peluang baru. Kemungkinan serangan phishing ini bertujuan untuk memanfaatkan pencari kerja (plus individu yang ingin tahu) dengan menyanjung mereka agar percaya bahwa profil mereka sedang dilihat dan pengalaman mereka relevan dengan merek rumah tangga.”
Email memiliki baris subjek yang akan menarik bagi pencari kerja yang berharap mendapatkan perhatian, seperti, “Siapa yang mencari Anda secara online”, “Anda muncul dalam 4 penelusuran minggu ini” atau bahkan “Anda memiliki 1 pesan baru”, kata tim Egress.
Email phishing itu sendiri merupakan penipuan yang meyakinkan, dibuat dalam template HTML dengan logo, warna, dan ikon LinkedIn, tambah laporan itu. Penipu juga memeriksa nama perusahaan terkenal di seluruh isi email phishing, termasuk American Express dan CVS Carepoint, untuk membuat korespondensi tampak lebih sah, kata para analis. berhenti berlangganan" untuk menambah keaslian email, para analis menunjukkan.
"Anda juga dapat melihat spoofing nama tampilan LinkedIn, yang dirancang untuk menyembunyikan akun email web yang digunakan untuk meluncurkan serangan," kata laporan itu.
LinkedIn email phishing. Sumber: Egress.
Setelah korban mengklik tautan berbahaya di email, mereka diarahkan ke situs untuk memanen login dan kata sandi LinkedIn mereka.
“Sementara nama tampilan selalu LinkedIn dan semua email mengikuti pola yang sama, phishing serangan dikirim dari alamat webmail berbeda yang tidak memiliki korelasi satu sama lain,” tambah para analis. “Saat ini, tidak diketahui apakah serangan ini adalah pekerjaan satu penjahat dunia maya atau geng yang beroperasi bersama.”
Serangan Pengikisan Data pada Pencari Kerja
Selain menggunakan pekerjaan potensial untuk mengelabui target agar membocorkan kredensial mereka, Imperva, dalam laporan terpisah, merinci cara menghentikan serangan bot terbesar yang pernah dilihat perusahaan hingga saat ini, di situs daftar pekerjaan global.
Imperva tidak secara spesifik menyebutkan nama perusahaan, tetapi perusahaan mengatakan bahwa perusahaan itu dibombardir dengan 400 juta permintaan bot lebih dari 400.000 alamat IP unik di lebih dari empat hari yang mencoba mengikis semua data pencari kerja.
Tim Imperva menambahkan bahwa jenis serangan pengikisan web ini biasa terjadi dan dapat mengakibatkan “tingkat konversi yang lebih rendah, analisis pemasaran yang miring, penurunan peringkat SEO, latensi situs web, dan bahkan waktu henti (biasanya disebabkan oleh pengikis yang agresif)..”
Tetapi seperti yang ditunjukkan Imperva dalam laporannya, pengikisan data adalah salah satu area abu-abu keamanan siber. Mengumpulkan informasi yang tersedia untuk umum bukanlah pelanggaran data itu sendiri, tetapi dikumpulkan dalam jumlah massal, itu bisa menjadi senjata yang digunakan terhadap pengguna dalam serangan rekayasa sosial.
Musim panas lalu, serangan pengikisan data besar-besaran terhadap LinkedIn ditemukan telah mengumpulkan setidaknya 1,2 miliar catatan pengguna yang kemudian dijual di forum bawah tanah. Pada saat itu, LinkedIn menegaskan kembali bahwa data yang tergores adalah informasi publik, bukan informasi pribadi, dan tidak memenuhi syarat sebagai pelanggaran.
LinkedIn tidak benar-benar bersalah di sini, menurut Yehuda Rosen, insinyur perangkat lunak senior di nVisium.
“Ini tidak ada hubungannya dengan LinkedIn secara khusus – mereka tidak melakukan kesalahan di sini,” jelas Rosen kepada Threatpost. “Ini bermuara pada fakta bahwa LinkedIn memiliki ratusan juta anggota – banyak di antaranya sangat terbiasa melihat email sah yang sering dari LinkedIn – dan pasti akan mengklik tanpa memeriksa dengan hati-hati bahwa setiap email adalah real deal.” kepada pengguna individu untuk memperhatikan informasi yang mereka ekspos secara publik dan bagaimana hal itu dapat digunakan untuk mengelabui mereka agar mengklik tautan berbahaya.
“Meskipun saya tidak percaya bahwa ini akan merugikan merek LinkedIn, ini menegaskan kembali pentingnya pendidikan email phishing,” Ray Kelly, dengan NTT Application Security, mengatakan kepada Threatpost melalui email. “Mengingat email ini berasal dari alamat email LinkedIn yang sah membuatnya sangat sulit untuk mengidentifikasi bahaya. Aturan saya adalah untuk tidak pernah mengklik tautan email. Selalu kunjungi situsnya secara langsung.”
Bergabunglah dengan Threatpost pada hari Rabu. 23 Februari pukul 14:00 ET untuk diskusi meja bundar LANGSUNG “Rahasia Menjaga Rahasia,” disponsori oleh Keeper Security, berfokus pada cara menemukan dan mengunci data paling sensitif organisasi Anda. Zane Bond dengan Keeper Security akan bergabung dengan Becky Bracken dari Threatpost untuk menawarkan langkah nyata untuk melindungi informasi penting organisasi Anda di cloud, saat transit, dan di penyimpanan. DAFTAR SEKARANG dan silakan Tweet pertanyaan Anda sebelumnya @Threatpost agar dapat disertakan dalam diskusi.
Tulis komentar
Bagikan artikel ini:
- iKeamanan Web