Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Ciekawy sposób na ukrywanie scamowych linków na LinkedIn – zobaczcie ten przypadek.
Świeży mini case study, o którym poinformował nas czytelnik:
Gdzie prowadzi ten wpis? Na pierwszy rzut oka wygląda, że do polsatnews.pl. Jeśli przypatrzycie się zrzutowi powyżej – nie ma tam żadnej literówki.
Jeśli klikniecie w linka, wylądujecie… ze sporym prawdopodobieństwem na (prawdziwej) stronie www.polsatnews.pl
Gdzie więc tutaj jest scam? W przekierowaniu! Okazuje się, że można przygotować proste przekierowanie np. w taki sposób: https://sekurak.pl/zabawy/r.php
Oraz umieścić takiego linka na LinkedIn (specjalnie dodałem w poście „trochę treści”, aby nie było widać innego linku). Efekt finalny:
Jeśli ktoś kliknie w posta to najpierw zostanie przekierowany na https://sekurak.pl/zabawy/r.php i teraz sam mogę zdecydować czy danego odwiedzającego przekierować na prawidłową stronę polsatnews.pl czy jakąkolwiek inną (np. scamową).
Czy tego linka nigdzie nie widać? Widać, jednak dopiero po najechaniu na posta myszą oraz zerknięciu w dolną część przeglądarki. W przypadku oryginalnego scamu (patrz góra wpisu) tym linkiem był: hxxps://thisisquantum[.]org/Zasoby który przekierowuje czasem do www.polstatnews.pl a czasem nie…
Podobny sposób działa na Twitterze (po najechaniu na wpis, nie widać do jakiego finalnie adresu on prowadzi) oraz FB.
~ms