La red social laboral se está volviendo popular entre los actores de amenazas para ejecutar ataques phishing. Con la intención de robar datos personales y cometer fraudes, ciberdelincuentes están utilizando temáticas para engañar a los usuarios con distintos señuelos de trabajo que se distribuyen por correo electrónico, SMS o mensajes instantáneos de la red. Desde […]
La red social laboral se está volviendo popular entre los actores de amenazas para ejecutar ataques phishing. Con la intención de robar datos personales y cometer fraudes, ciberdelincuentes están utilizando temáticas para engañar a los usuarios con distintos señuelos de trabajo que se distribuyen por correo electrónico, SMS o mensajes instantáneos de la red.
Desde el 1 de febrero de 2022, la firma de ciberseguridad Egress registró un aumento del 232% en los ataques de phishing por correo electrónico que se basaron en LinkedIn.
Los ataques falsificaron nombres y utilizaron plantillas HTML para redirigir a las víctimas a enlaces de phishing que recolectaban sus credenciales.
La mayoría de estos ataques estaban dirigidos contra usuarios de Outlook 365 en América del Norte y algunas partes de Europa, lo que no significa que se pueda expandir a otras regiones.
Para parecer convincente y eludir las defensas de seguridad del correo, se utilizaron varias plantillas HTML estilizadas, que incluían el logotipo de LinkedIn, los colores de la marca y los íconos.
¿El asunto de estos correos? Textos súper convincentes y atractivos como “Quién te está buscando en línea”, “Apareciste en 4 búsquedas esta semana”, “Tu perfil coincide con este trabajo” o “Tienes 1 mensaje nuevo”.
Los ciberdelincuentes también se hacen pasar por nombres de organizaciones conocidas, como American Express y CVS Carepoint, para atacar a más víctimas.
En una investigación, Krebs On Security descubrió que los actores maliciosos están aprovechando la función “Slinks” en LinkedIn para realizar sus ataques de phishing, pero ¿Qué es esto?
Al promocionar un sitio web o un servicio dentro de la plataforma, existe una función de marketing que se encarga de crear un enlace ”linkedin.com/slink?code=” para redirigir al sitio en cuestión -el cual podría ser una estafa-.
¿Por qué funciona así este enlace? Principalmente para que las empresas que realizan campañas publicitarias puedan realizar seguimiento y monitorear el rendimiento de esta.
El problema de esto es que permite engañar a los usuarios dificultándoles identificar si el sitio es real o falso, además de que muchas personas confían en esta red social.
En la investigación publicada por Krebs On Security, entregan un ejemplo del 31 de enero que usa enlaces de Linkedin.com para redirigir a cualquiera que haga clic a un sitio que suplanta a Adobe y luego solicita al usuario que inicie sesión en su cuenta de correo electrónico de Microsoft para ver un documento compartido.
Puedes leer la investigación completa acá.