Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Шкідливі Android-додатки завантажили 42 мільйони разів — вони можуть залишити вас без грошей
    Шкідливі Android-додатки завантажили 42 мільйони разів — вони можуть залишити вас без грошей
    11 години тому
    PUP.Optional.BrowserHijack виявлено на новому ноутбуці: як боротися з предвстановленим шкідливим ПЗ
    PUP.Optional.BrowserHijack виявлено на новому ноутбуці: як боротися з предвстановленим шкідливим ПЗ
    13 години тому
    Microsoft виявила атаку Whisper Leak, яка розкриває теми AI-чатів у зашифрованому трафіку
    Microsoft виявила атаку Whisper Leak, яка розкриває теми AI-чатів у зашифрованому трафіку
    17 години тому
    Google попереджає про схему вимагання через масові негативні відгуки
    Google попереджає про review-bombing — схему вимагання через масові негативні відгуки
    2 дні тому
    4 способи, як ваш WhatsApp можуть зламати
    4 способи, як ваш WhatsApp можуть зламати (і як захистити ваші дані)
    3 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Як створити гостьову мережу Wi-Fi
    Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?
    4 місяці тому
    Цифрова спадщина
    Цифрова спадщина: 4 способи подбати про свої аккаунти після смерті
    2 місяці тому
    Останні новини
    Як правильно доглядати за портативними зарядними станціями та домашніми електростанціями
    17 години тому
    Чи варто заряджати смартфон у автомобілі?
    19 години тому
    8 способів виявити приховані камери в орендованому житлі Airbnb
    2 дні тому
    Чому вхід під root в Linux — це катастрофа, що чекає свого часу
    2 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Ефект моторошної долини: Чому "майже людина" нас лякає?
    Ефект моторошної долини: Чому “майже люди” нас лякають?
    7 місяців тому
    Чи замінить ШІ все програмне забезпечення?
    Чи замінить ШІ все програмне забезпечення?
    3 місяці тому
    Чому завершення підтримки Windows 10 — це чудова новина для Linux і шанс перейти на нову систему
    Чому завершення підтримки Windows 10 — це чудова новина для Linux і шанс перейти на нову систему
    3 тижні тому
    Останні новини
    Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
    2 дні тому
    Штучний інтелект стає інтроспективним – і це потребує ретельного моніторингу, попереджає Anthropic
    6 днів тому
    Штучний інтелект належить людству, а не наддержавам
    7 днів тому
    Які обрати навушники: дротові чи бездротові?
    7 днів тому
  • Огляди
    ОглядиПоказати ще
    iOS 26.1 вже доступна: всі зміни для вашого iPhone
    Головні нововведення iOS 26.1: детальний огляд усіх функцій
    7 днів тому
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    1 тиждень тому
    clamav
    Антивірус, якому можна довіряти на Linux — і він безкоштовний
    2 тижні тому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    3 тижні тому
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    3 тижні тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: У LinkedIn можна створити фейковий екаунт роботодавця та використовувати його для фішингу
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / У LinkedIn можна створити фейковий екаунт роботодавця та використовувати його для фішингу

У LinkedIn можна створити фейковий екаунт роботодавця та використовувати його для фішингу

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
4 роки тому
Поширити
4 хв. читання

У діловій соціальній мережі LinkedIn знайшли цікавий баг, що дозволяє опублікувати вакансію від імені будь-якої компанії. Виявлений метод не вимагає верифікації, а справжньому роботодавцю досить важко позбутися клона.

За допомогою таких лазівок, які розробники чомусь досі не врахували, різні онлайн-шахраї отримують можливість публікувати фейкові вакансії у зловмисних цілях. Наприклад, кіберзлочинці можуть використовувати соціальну інженерію для збору персональних даних та резюме, пише BleepingComputer.

Здобувачі, які надсилають ці відомості, вважають, що вони потрапляють в руки представників легітимних компаній, хоча насправді їх інформацію можуть продати або використати у фішингових атаках.

- Advertisement -

На проблему LinkedIn вказав фахівець компанії Cyphere Гарман Сінх. Поділившись з виданням BleepingComputer своєю знахідкою, Сінх зазначив, що уразливість дійсно небезпечна.

“Будь-хто може опублікувати вакансію від імені легітимного екаунта LinkedIn. У підсумку таку пропозицію не відрізниш від справжніх вакансій. Я особисто перевірив цей метод”, – зазначив експерт.

Деяким така “особливість” соціальної мережі вже може бути знайома, проте напевно знайдуться й ті, хто чує про цю лазівку вперше.bleep 1

“Наприклад, якщо уразливою виявиться офіційна сторінка Google на майданчику LinkedIn, ми зможемо опублікувати вакансію від імені знаменитого інтернет-гіганта. При цьому також можна додати окремі параметри, які будуть редиректити претендентів на наш сайт, де їх можуть чекати фішингові прийоми і соціальна інженерія”, – продовжує Сінх.

Співробітники BleepingComputer вирішили перевірити слова фахівця і прийшли до висновку, що LinkedIn дійсно дозволяє створити вакансію від імені іншої компанії (див. скрін).

bleep 3

У виданні виявили, що використання тестового облікового запису електронної пошти для збору особистої інформації та резюме заявників не залишить жодних ознак будь-якої підозрілої діяльності для заявника або роботодавця, на відміну від перенаправлення заявника на веб-сайт, який може одразу виглядати як фішинг.

bleep 4

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Чому три випадкових слова – це найкращий пароль? ІНСТРУКЦІЯ

Як не стати жертвою програм-вимагачів? ПОРАДИ

Якими будуть нові смартфони Galaxy Z Fold 3 та Z Flip 3? ОГЛЯД

Як уникнути шахрайських схем із використанням deepfake-відео? ПОРАДИ

Навіщо інші антивіруси, якщо у Вас є Windows Defender? ПОРАДИ

Як налаштувати режим “Не турбувати” на телефонах Samsung Galaxy? – ІНСТРУКЦІЯ

Нагадаємо, ізраїльський виробник рішень для верифікації та забезпечення прозорості в мобільних та online-екосистемах GeoEdge повідомив про виявлення першої у світі кібератаки на домашні IoT-пристрої з використанням шкідливої реклами.

Також баг на офіційному сайті виробника автомобілів Ford Motor відкривав конфіденційні дані, доступ до яких міг отримати будь-який хакер. Серед інформації були бази даних клієнтів, відомості про співробітників тощо.

- Advertisement -

Окрім цього, американська трубопровідна компанія Colonial Pipeline виплатила 4,4 мільйона доларів хакерам, які викрали особисті дані майже 6 тисячам нинішніх та колишніх працівників компанії. Colonial Pipeline була вимушена сплатити викуп через ймовірність загрози газової кризи.

І майже анекдотична ситуація трапилася із розробником шкідливих програм, який розпочав їх тестування у своїй системі, щоб випробувати нові функції, а згодом дані потрапили на розвідувальну платформу хакерів. Мова йде про розробника Raccoon – трояна-викрадача інформації, який може збирати дані з десятків програм.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:LinkedInбезпека данихсоціальна мережаСоцмережіфішинг
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Facebook запускає інструмент, який допоможе користувачам в Афганістані заблокувати свої екаунти
Наступна стаття placeholder Хакери можуть обійти продукти безпеки Cisco при кібератаках

В тренді

Чи варто заряджати смартфон у автомобілі?
Чи варто заряджати смартфон у автомобілі?
19 години тому
4 способи, як ваш WhatsApp можуть зламати
4 способи, як ваш WhatsApp можуть зламати (і як захистити ваші дані)
3 дні тому
Як правильно доглядати за портативними зарядними станціями та домашніми електростанціями
Як правильно доглядати за портативними зарядними станціями та домашніми електростанціями
15 години тому
Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
5 днів тому
Штучний інтелект стає інтроспективним - і це потребує ретельного моніторингу, попереджає Anthropic
Штучний інтелект стає інтроспективним – і це потребує ретельного моніторингу, попереджає Anthropic
6 днів тому

Рекомендуємо

Facebook дозволить адмінам перетворювати приватні групи на публічні
Новини

Facebook дозволить адмінам перетворювати приватні групи на публічні

6 днів тому
X остаточно відмовляється від домену Twitter.com
Новини

X остаточно відмовляється від домену Twitter.com

2 тижні тому
Шахрайство в TikTok обіцяє безкоштовну ліцензію Photoshop або Windows — а потім викрадає ваші дані
Кібербезпека

Шахрайство в TikTok обіцяє безкоштовну ліцензію Photoshop або Windows — а потім викрадає ваші дані

3 тижні тому
Урок безпеки на $6.2 мільйона: Як шахраї викрали гроші у Ксюші Манекен і як захистити свої кошти
Кібербезпека

Урок безпеки на 6.2 мільйона: Як шахраї викрали гроші у Ксюші Манекен і як захистити свої кошти

4 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?