Portada » Home » La marca de LinkedIn toma la delantera como la más suplantada en los ataques de phishing

La marca de LinkedIn toma la delantera como la más suplantada en los ataques de phishing

Una nueva investigación advierte que LinkedIn se ha convertido en la marca más suplantada en ataques de phishing, representando más del 52% de todos estos incidentes a nivel mundial.

Los datos entregados por la empresa Check Point, indican que se registró un aumento dramático en el abuso de la marca LinkedIn en incidentes de phishing en el primer trimestre de este año.

La segunda marca más imitada es la entrega de paquetes alemana DHL, que anteriormente estaba en la parte superior de la lista. Un factor que contribuyó a esto fue el aumento de las compras durante la temporada navideña y periodos de confinamiento.

Combinando DHL con FedEx, Maersk y Ali Express, los mensajes de phishing relacionados con el envío representaron el 21,8 % en los primeros tres meses de 2022.

Por lo general, el correo electrónico de phishing que llega a la bandeja de entrada del usuario objetivo presenta logotipos de la marca y un estilo específico de la empresa, con una solicitud fraudulenta para conectarse con una empresa inventada, así como también la página web fue copiada.

LinkedIn-themed phishing site
Sitio falso, vía Check Point

El phishing en las redes sociales va en aumento, como también informó recientemente la empresa de ciberseguridad Vade. Esto se debe a que la adquisición de cuentas en estas plataformas abre una gran cantidad de posibilidades prácticas para los actores de amenazas.

Por ejemplo, los actores maliciosos pueden usar cuentas de redes sociales comprometidas para realizar ataques de phishing selectivo altamente efectivos, publicar enlaces a sitios que alojan malware o enviar spyware directamente a los usuarios que confían en ellos.

En el caso de LinkedIn, que es una plataforma de redes sociales enfocada en los profesionales, es probable que los actores de amenazas tengan como objetivo realizar ataques de phishing selectivo en objetivos de alto interés, empleados de empresas y organizaciones específicas.

Otro posible escenario de explotación sería el envío de documentos adjuntos disfrazados de ofertas de trabajo a objetivos específicos, convenciéndolos de abrir los archivos y así descargar software malicioso.