Trust this “Amazon” phishing email in Japan—and you’re Prime sashimi 🎣 🍣

Looking into our malspam data, we identified an active campaign impersonating Amazon and targeting Japanese citizens. The emails use subjects such as 「至急 Amazonプライム会員情報の確認」 (“Urgent: Confirm Amazon Prime member information”).

The URLs within the emails ultimately lead to an Amazon phishing page, but only after routing victims through a TDS. Interestingly, instead of keeping the TDS step invisible, the actors chose to show it off—repackaging it as a reassuring security check.

Upon clicking the link within the email, victims are first redirected to an RDGA TDS domain, where fingerprinting occurs. If the user does not match the targeting criteria (e.g., connecting from outside Japan), access is blocked. If they do match, potential victims are redirected to a second RDGA domain.
This second and last domain is not a TDS domain, but funny enough, these actors decided they would emulate it anyway!

At that step victims are already at the landing page but instead of immediately displaying a standard Amazon phishing page, the website displays a CAPTCHA and fake console interface simulating environment fingerprinting checks to “make sure your environment and connection is safe” before "proceeding to the landing page". Ironically, part of their message is true: fingerprinting did happen one domain earlier. It just wasn’t for the user’s benefit—it was to make sure the environment was safe… for the scammers. A few seconds later, without added user interaction needed, a fake Amazon login page is displayed.

Domains samples:
qqc10c[.]cyou
51wang11c[.]cyou

#dns #threatintel #threatintelligence #cybercrime #cybersecurity #infosec #infoblox #infobloxthreatintel #scam #phishing #amazon #malspam #email #fingerprinting #japan

Introduction - What is BrowserGate?

Linkedin is searching your computer Every time you visit linkedin.com, a JavaScript program embedded in the page scans your browser for installed Chrome extensions. The program runs silently, without any visible indicator to the user. It does not ask for consent. It does not disclose what it is doing. It reports the results to LinkedIn’s servers. This is not a one-time check. The scan runs on every page load, for every visitor.

BrowserGate

Researchers allege Microsoft’s LinkedIn scans installed browser extensions without user consent, potentially profiling users via detected tools. 🕵️‍♂️
Safari limits this, but Chromium-based browsers expose identifiers, raising privacy and regulatory concerns in the EU. 🌐

🔗 https://appleinsider.com/articles/26/04/03/microsofts-linkedin-is-scanning-installed-browser-extensions-without-user-permission

#TechNews #LinkedIn #Microsoft #BrowserGate #FOSS #Privacy #UserControl #Transparency #DigitalRights #Fingerprinting #BrowserExtensions #DataProtection #Tracking #OnlinePrivacy #EUCompliance #Browser

Microsoft's LinkedIn is scanning installed browser extensions without user permission

Researchers have determined that Microsoft's LinkedIn is scanning browser plug-ins and other information without permission, building user profiles using data that the company did not get permission to take.

AppleInsider

Professional networking platform LinkedIn has been quietly collecting detailed information about users' devices and installed browser extensions, a new security report has alleged.

https://www.computing.co.uk/news/2026/security/linkedin-accused-of-covert-data-collection-in-browsergate-report?utm_source=post&utm_medium=mastodon_org&utm_campaign=Browsergate_Apr

#linkedin #browsergate #technews #privacy #fingerprinting

LinkedIn accused of covert data collection in 'BrowserGate' report

Professional networking platform LinkedIn has been quietly collecting detailed information about users' devices and installed browser extensions, a new security report has alleged.

RE: https://mastodon.social/@maquinari_cat/116348433550942240 LinkedIn està escanejant el teu navegador a la recerca de més de 6.000 extensions de #Chrome! 🕵️‍♂️ Aquesta tècnica de #fingerprinting permet recollir dades ...

[^BgTA^] :verified: :opensuse:...

RE: https://mastodon.social/@maquinari_cat/116348433550942240

LinkedIn està escanejant el teu navegador a la recerca de més de 6.000 extensions de #Chrome! 🕵️‍♂️ Aquesta tècnica de #fingerprinting permet recollir dades detallades del dispositiu, posant en risc la teva #privadesa digital. 🛑 Un pas més en el seguiment invasiu dels usuaris per part de les grans plataformes.

#LinkedIn #Seguretat #Ciberseguretat #Privacitat #Extensions #Tech

Afgelopen week deelde ik een techniek die de advertentieindustrie gebruikt om jou als persoon nog beter te volgen en te linken aan een uniek advertentieprofiel: #fingerprinting

Wat is het?
Hoe werkt het?
Wat kan je doen?

📖 Een eerste opzet: https://privacy.vooreenbeginner.nl/bouwstenen/webbrowsers/fingerprinting/

✅ Interessant? Volg me hier voor meer privacy-tips of via RSS.

⁉️ Iets onduidelijk na het lezen? Stel je vraag, hoe "dom" ook. Samen worden we wijzer.

🔁 Moeten meer mensen dit weten? Delen mag.

#advertenties #bigtech #doeidag

De unieke vingerafdruk van de webbrowser

Naast cookies zijn er meer manieren waardoor bedrijven jouw gegevens koppelen aan een uniek profiel om je advertenties te tonen: de vingerafdruk van de webbrowser.

Privacy voor een beginner
The Attack: How it works

Every time you open LinkedIn in a Chrome-based browser, LinkedIn’s JavaScript executes a silent scan of your installed browser extensions. The scan probes for thousands of specific extensions by ID, collects the results, encrypts them, and transmits them to LinkedIn’s servers. The entire process happens in the background. There is no consent dialog, no notification, no mention of it in LinkedIn’s privacy policy. This page documents exactly how the system works, with line references and code excerpts from LinkedIn’s production JavaScript bundle.

BrowserGate

Конец удобства? Почему MTProxy начал ломаться

1 апреля начали массово наблюдаться проблемы с MTProto-прокси - как публичными, так и приватными. Причём вне зависимости от конфигурации, хостинга или используемого решения (включая telemt). Сначала это выглядело как очередная волна блокировок, однако характер симптомов быстро показал: дело не в классической фильтрации по IP или доменам. Я собрал наблюдения пользователей, посмотрел трафик и попытался разобраться, как именно это ломают на уровне сети .

https://habr.com/ru/articles/1018672/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1018672

#dpi #telegram #mtproxy #tls #fingerprinting

Конец удобства? Почему MTProxy начал ломаться

Привет, Хабр! 1 апреля MTProxy начал массово ломаться - причём не точечно, а сразу у разных пользователей, провайдеров и даже на зарубежных серверах. Прокси подключался, но не работал: сообщения не...

Хабр

Конец удобства? Почему MTProxy начал ломаться

1 апреля начали массово наблюдаться проблемы с MTProto-прокси - как публичными, так и приватными. Причём вне зависимости от конфигурации, хостинга или используемого решения (включая telemt). Сначала это выглядело как очередная волна блокировок, однако характер симптомов быстро показал: дело не в классической фильтрации по IP или доменам. Я собрал наблюдения пользователей, посмотрел трафик и попытался разобраться, как именно это ломают на уровне сети .

https://habr.com/ru/articles/1018672/

#dpi #telegram #mtproxy #tls #fingerprinting

Конец удобства? Почему MTProxy начал ломаться

Привет, Хабр! 1 апреля MTProxy начал массово ломаться - причём не точечно, а сразу у разных пользователей, провайдеров и даже на зарубежных серверах. Прокси подключался, но не работал: сообщения не...

Хабр