Niedawno głośno było o wycieku z Facebooka danych ponad pół miliona użytkowników. A już pojawia się informacja o podobnych problemach LindedIn. Na forum cyberprzestępców wystawiono archiwum z 500 mln profili.
Autor oferty twierdzi, że pobrał dane z LinkedIn. Jako próbkę do weryfikacji ujawnił 2 miliony rekordów. I wskazują one na autentyczność informacji. Jednak nie wiadomo, czy to jest nowy wyciek, czy dane pochodzą z któregoś z wycieków z przeszłości.
Na podstawie przedstawiony próbek można stwierdzić, że wyciekły dane takie jak: identyfikatory, imię i nazwisko, adres e-mail, numer telefonu, płeć, linki do profili w mediach społecznościowych, tytuł zawodowy oraz inne dane związane z pracą.
Przy sprzedaży danych z wycieku możliwe jest osiągnięcie 4-cyfrowej kwoty. Bardzo możliwe, że opłata zostanie wniesiona w bitcoinach. Cyberprzestępcy będą mogli połączyć dane z tego wycieku z innymi, co pozwoli im na sprawniejsze przeprowadzanie ataków phishingowych.
Jeśli nie pojawi się odpowiednia oferta, to możliwe jest wrzucenie bazy do sieci całkiem darmo. Trafi wtedy do serwisu Troy’a Hunt’a – HaveIBeenPwned. Każdy będzie miał możliwość sprawdzenia, czy wyciekły dane z jego profilu.
Dlatego trzeba szczególnie uważać w najbliższym czasie na wszelkie wiadomości w serwisie LinkedIn i prośby o dołączenie od nieznajomych. Nie klikać w podejrzane linki i nie odpowiadać nieznajomym. Na wszelki wypadek dobrze jest zmienić hasło do serwisu poprzez menadżera haseł. I włączyć uwierzytelnianie dwuskładnikowe.
Ostrożność jest wskazana tym bardziej, że obecnie trwa atak phishingowy na użytkowników LinkedIn. Ma na celu zainfekowanie komputera ofiary trojanem i backdoorem o nazwie „more_eggs”. Do ofiar wysyłane są wiadomości e-mail z załącznikiem ZIP. A nazwa pliku jest identyczna ze stanowiskiem, na jakim pracuje ofiara. Otwarcie pliku inicjuje instalację bezplikowego backdoora „more_eggs”.
W celu odwrócenia uwagi wyświetla się oferta pracy, a w tym czasie złośliwe oprogramowanie pobiera trojany bankowe, ransomware i kradnie dane uwierzytelniające przesyłając je na serwery kontrolowane przez przestępców.
Źródło: sekurak.pl, di.com.pl
Czytaj także: