Uso Abusivo de LinkedIn Smart Links en una Campaña de Phishing que Apunta a Cuentas de Microsoft



Una reciente campaña de phishing dirigida a cuentas de Microsoft está utilizando los enlaces inteligentes de LinkedIn para eludir las defensas de correo electrónico.

Una campaña de phishing recientemente identificada está utilizando los enlaces inteligentes de LinkedIn para sortear las defensas de correo electrónico y entregar señuelos maliciosos en las bandejas de entrada de los usuarios de Microsoft, según informa la empresa de seguridad de correo electrónico Cofense.

Una característica legítima vinculada a los servicios de LinkedIn Sales Navigator, los enlaces inteligentes permiten a las empresas promocionar sitios web y anuncios, redirigiendo a los usuarios a dominios específicos.

Sin embargo, los actores de amenazas están utilizando esta característica para redirigir a los usuarios a sitios web maliciosos que intentan robar sus credenciales e información personal, abusando de la confianza inherente que tienen las pasarelas de correo electrónico en LinkedIn.

Aunque los enlaces inteligentes de LinkedIn han sido utilizados en ataques maliciosos anteriormente, la campaña de phishing recientemente observada se destaca por contar con más de 80 enlaces inteligentes únicos incrustados en más de 800 mensajes de phishing entregados a destinatarios de diversas industrias, según Cofense.

La campaña, según la empresa de seguridad de correo electrónico, probablemente utilizó cuentas comerciales de LinkedIn recién creadas o comprometidas para entregar señuelos de documentos, notificaciones financieras y de seguridad a víctimas desprevenidas.

Por lo general, un enlace inteligente incluye el dominio de LinkedIn seguido de un parámetro y un ID de ocho caracteres alfanuméricos, pero los actores de amenazas también agregaron otras piezas de información, como la dirección de correo electrónico del destinatario, para completar automáticamente el formulario malicioso de phishing al que se redirige a la víctima, y que solicita las credenciales de su cuenta de Microsoft.

Según Cofense, la campaña se centró principalmente en empleados de organizaciones financieras y de fabricación. Sin embargo, también se dirigieron a organizaciones de energía, construcción, salud, seguros, minería, bienes de consumo y tecnología.

"A pesar de que las industrias financieras y de fabricación tenían un mayor volumen, se puede concluir que esta campaña no fue un ataque directo contra un negocio o sector en particular, sino un ataque generalizado para recopilar tantas credenciales como sea posible utilizando cuentas comerciales de LinkedIn y enlaces inteligentes para llevar a cabo el ataque", señala Cofense.


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó ChatGPT, al ser una traducción automática puede contener errores gramaticales o de otro tipo, favor enviar comentarios al moderador para corregir.

Comentarios

Entradas más populares de este blog

DeepSeek: Ciberataque expone vulnerabilidades críticas en su modelo de IA R1 y reaviva debates sobre seguridad global

Resumen de los Principales Acontecimientos en Ciberseguridad de 2024

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad