QR code per la pagina originale

LinkedIn: dopo le password rubate, attacco di phishing

LinkedIn ancora nell'occhio del ciclone: dopo il furto di password ora parte un attacco di phishing.

,

L’attacco subito ieri da LinkedIn, i cui server sono stati violati causando il furto di oltre sei milioni di password appartenenti a circa il 10% dell’intera utenza, continua ad avere i suoi strascichi per quanto riguarda la sicurezza degli internauti, anche se in questo caso il social network per professionisti non è direttamente coinvolto.

La novità dell’ultima ora è relativa a un attacco di phising che, partendo dal furto dei dati in mano a LinkedIn, sta causando non pochi problemi a moltissimi utenti. Tutto parte dall’annuncio che LinkedIn sta inviando in queste ore alcune email ai propri iscritti per avvisarli della violazione subita ai propri server e chiedere loro di cambiare la password d’accesso. Si tratta insomma di una prassi comune e assolutamente dovuta, ma che i cybercriminali hanno subito pensato di sfruttare a loro favore.

Sono stati infatti segnalate diverse email fasulle inviate a nome di LinkedIn e recanti l’avviso di modifica della password. Nel testo si invitano gli utenti a cliccare sul link presente nella missiva digitale per completare l’operazione di messa in sicurezza dell’account, ma nel caso in cui venga effettuato il click, l’incauto internauta non viene reindirizzato al proprio profilo da cui gestire il cambio password, viene invece dirottato su un sito Web appositamente realizzato dal quale sarà scaricato sul computer del software pericoloso.

Insomma i cracker hanno voluto sfruttare la concitazione di queste ore per cogliere di sorpresa i numerosi utenti che hanno a che fare con LinkedIn, puntando tutto sull’ansia derivante dal furto di dati per raggiungere i loro scopi illeciti e diffondere in tal modo malware di ogni genere.

LinkedIn, da parte sua, ha subito fatto una precisazione fondamentale, spiegando che le email ufficiali contengono solamente le indicazioni su come cambiare la password, ma non hanno al loro interno alcun link da attivare. Questa distinzione, ovviamente, è sufficiente da sola a far capire agli utenti che tutte le email richiedenti un click sono fasulle e quindi potenzialmente pericolose.

Intanto, per coloro che volessero controllare se la propria password rientra tra quelle rubate nelle scorse ore c’è a disposizione LeakedIn, il servizio creato da Chris Shiflett e validato dalla stessa LinkedIn che consente, tramite la semplice immissione della password, di verificare se questa è tra quelle presenti nel database trafugato da un cracker russo.

Notizie su: