Σε μια πρόσφατη εκστρατεία ηλεκτρονικού “ψαρέματος”, phishing, που αποσκοπούσε στην συγκέντρωση προσωπικών στοιχείων για το LinkedIn, ανυποψίαστοι χρήστες  παρασύρθηκαν και αποκάλυψαν το username και το password των λογαριασμών τους μέσω ενός αρχείου HTML.

Οι απάτες phishing είναι κάτι πολύ κοινό στην εποχή μας, αλλά η τελευταία ήταν πολύ μεγάλη γεγονός που οδήγησε τους ερευνητές ασφαλείας να το ψάξουν σε βάθος.

Βρήκαν ότι τα ψεύτικα emails περιείχαν ένα συνημμένο αρχείο HTML, που είχε τον ίδιο κωδικό όπως η log-in σελίδα του LinkedIn, εκτός από το ότι μόλις ο χρήστης συμπλήρωνε τα στοιχεία του αυτά θα πήγαιναν κατευθείαν στους απατεώνες.

Η εξαπάτηση του παραλήπτη να πάει στην ιστοσελίδα γίνεται ενημερώνοντάς τον ότι έχουν εντοπιστεί παράτυπες δραστηριότητες στο λογαριασμό του στο LinkedIn  και ότι πρέπει να κάνει υποχρεωτικά ενημέρωση ασφαλείας, η οποία διατίθεται στο συνημμένο του email.

Η χρησιμοποίηση ενός αρχείου HTML για phishing

. έχει ιδιαίτερη σημασία, γιατί ο χρήστης δε προστατεύεται πλέον από τις blacklists με τις επικίνδυνες ιστοσελίδες, που χρησιμοποιούνται από τους browsers για να αποτρέψουν τους χρήστες από το να φορτώσουν επικίνδυνες σελίδες.

Επίσης παρατηρήθηκε ότι οι απατεώνες τροποποίησαν το όνομα LinkedIn στο email και δεν χρησιμοποίησαν το κεφάλαιο «i» αλλά το μικρό “l,” ώστε να αποφύγει τυχόν φίλτρα που έχουν τα email clients, χωρίς οι χρήστες να παρατηρήσει τη διαφορά.

H Symantec συμβουλεύει, για την ενεργοποίηση του χαρακτηριστικού ασφαλείας δύο παραγόντων ελέγχου ταυτότητας, (2FA) για το website. Αυτό γίνεται από τις ρυθμίσεις απορρήτου και ασφαλείας του προφίλ και εξασφαλίζει ότι, ακόμη και αν το username και password χαθούν, ένας τρίτος κωδικός που αποστέλλετε στο τηλέφωνο του κατόχου του λογαριασμού, εξασφαλίζει ότι κανείς άλλος δε θα μπορεί να χρησιμοποιήσει το λογαριασμό αυτό.