LinkedIn vaakst slachtoffer van merkphishing

LinkedIn

De zakelijke social mediadienst LinkedIn is het vaakst slachtoffer van merkphishing. Dat betekent dat cybercriminelen dit merk het vaakst gebruiken om phishingaanvallen mee te plegen. Meer dan de helft van de phishing-aanvallen (52%) wereldwijd gebeurt door het imiteren van het zakelijke netwerk.

Dat zegt Check Point Research (CPR) naar aanleiding van een rapport over de eerste drie maanden van dit jaar. Over dehele linie laat het een opkomende trend zien van kwaadwillenden die gebruik maken van sociale netwerken. Vorig kwartaal kwam de stand van het netwerk uit op 44 procent. Toen stond LinkedIn op de vijfde plaats. Het netwerkwas toen bij slechts 8 procent van de phishing-pogingen betrokken.

Merkphishing

Bij een aanval met merkphishing proberen criminelen de officiële website van een bekend merk na te bootsen. Ze gebruiken een een domeinnaam of URL en webpagina-ontwerp die je bijna niet kunt onderscheiden van de echte site. Criminelen sturen vaak per mail een link naar de nepwebsite. Soms gebeurt dat ook via sms.

Soms gebruiken de criminelen ook een frauduleuze mobiele toepassing of omleiding tijdens het surfen. Op de valse website staat vaak een formulier. De bezoeker die dit invult geeft daardoor nietsvermoedend  de gebruikersgegevens, betalingsgegevens of andere persoonlijke informatie af.

De top 10 merken op frequentie waarmee ze wereldwijd gebruikt worden voor merk-phishingaanvallen.

1. LinkedIn (52 procent)
2. DHL (14 procent)
3. Google (7 procent)
4. Microsoft (6 procent)
5. FedEx (6 procent)
6. WhatsApp (4 procent)
7. Amazon (2 procent)
8. Maersk (1 procent)
9. AliExpress (0,8 procent)
10. Apple (0,8 procent)

LinkedIn haalde DHL in als het meest getargete merk, dat nu op de tweede plaats staat en goed was voor 14 procent van alle phishing-pogingen tijdens het eerste kwartaal. WhatsApp behield zijn positie in de top tien en was wereldwijd goed voor bijna 1 op 20 phishing-aanvallen.

Terwijl Facebook uit de top tien verdween is LinkedIn nu op nummer één en is verantwoordelijk voor meer dan de helft van alle phishing-pogingen tot nu toe dit jaar. De beste verdediging tegen phishingdreigingen is, zoals altijd, kennis. Vooral werknemers moeten worden getraind om verdachte afwijkingen te herkennen, zoals verkeerd gespelde domeinen, typefouten, onjuiste datums en andere details die een kwaadaardige e-mail of sms kunnen ontmaskeren. Vooral LinkedIn-gebruikers moeten de komende maanden extra waakzaam zijn.

Phishing-pogingen zijn vaak gelegenheidsaanvallen. Criminele groepen zetten ze op grote schaal op en voeren ze uit met als doel zoveel mogelijk mensen zover te krijgen dat ze hun persoonlijke gegevens prijsgeven. Sommige aanvallen hebben als doel verkrijgen van macht over individuen of stelen van hun informatie, zoals bij LinkedIn. Andere zijn pogingen om malware op bedrijfsnetwerken in te zetten, zoals de nep-e-mails met vervalste vervoersdocumenten die we bijvoorbeeld veel in de scheepvaartsector zien.

Tips voor cyberveiligheid
  • Wees voorzichtig met verstrekken van persoonlijke gegevens en referenties aan zakelijke applicaties of websites
  • Denk twee keer na voordat je e-mailbijlages of links opent, vooral e-mails die beweren van bedrijven als LinkedIn of DHL afkomstig te zijn. De kans op imitatie momenteel is het grootst bij deze bedrijven
  • Let op spelfouten in e-mails
  • Pas op voor dringende verzoeken, zoals “verander nu uw wachtwoord”
Voorbeeld: Maersk-imitatie

In het eerste kwartaal van 2022 vond een grote aanval plaats die Maersk-branding gebruikte en probeerde de Agent Tesla RAT (Remote Access Trojan) naar de machine van de gebruiker te downloaden. De e-mail die leek alsof hij kwam van  “Maersk Notification (service@maersk[.]com)”, met als onderwerp “Maersk : Verify Copy for Bill of Lading XXXXXXXXX ready for verification.”. In de inhoud stond de vraag om een excel-bestand “Transport-Document” te downloaden, waardoor het systeem geïnfecteerd zou worden met Agent Tesla. Dit is een bekende spyware gericht op het stelen van gevoelige informatie van het apparaat van een slachtoffer, zoals opgeslagen toepassingsgegevens en toetsenbordinvoer (keylogger).

Lees ook:

Gerelateerde berichten...