- Los piratas informáticos manipulan las notificaciones de LinkedIn para engañar a los usuarios y conseguir que les proporcionen sus credenciales de inicio de sesión
- Los correos electrónicos de phishing a menudo se presentan como oportunidades laborales urgentes para manipular a los destinatarios.
- Dominios fraudulentos como “indin(.)digital” se hacen pasar por LinkedIn para ganarse la confianza
Los expertos advierten que los piratas informáticos están explotando cada vez más las notificaciones de LinkedIn para proporcionar a los usuarios información confidencial de inicio de sesión, utilizando correos electrónicos muy realistas que imitan alertas legítimas.
Una nueva investigación de Cofense describe cómo estas campañas a menudo se presentan como oportunidades laborales, aprovechando la urgencia y la curiosidad de los destinatarios por interactuar con enlaces maliciosos.
Los atacantes dependen principalmente de desencadenantes emocionales para eludir precauciones razonables y obtener acceso a las cuentas.
El artículo continúa a continuación.
Los atacantes manipulan las emociones para eludir las advertencias de los usuarios
Los correos electrónicos maliciosos a menudo parecen provenir de reclutadores de empresas acreditadas, con logotipos, fuentes y diseños creíbles.
El equipo de investigación observó que incluso los detalles más pequeños fueron copiados deliberadamente de páginas auténticas de LinkedIn para generar confianza, y que el dominio falso “indin(.)digital” se parecía mucho al sitio web legítimo de LinkedIn.
Las direcciones de remitentes fraudulentas, como “khanieteam(.)com”, están diseñadas de manera similar para evitar sospechas inmediatas, a pesar de no tener conexión con LinkedIn.
Muchos sitios web y cuentas de correo electrónico fraudulentos se crearon meses o incluso días antes del ataque, lo que demuestra la velocidad con la que los actores de amenazas pueden lanzar nuevas campañas.
Estos atacantes no son estáticos; Perfeccionan constantemente su sofisticación tecnológica para lograr sus objetivos.
Cofense también informa que la campaña incluyó información personal disponible públicamente, incluidas direcciones particulares y ubicaciones mapeadas, para aumentar la credibilidad.
En un ejemplo notable, los atacantes incorporaron capturas de pantalla de Google Maps en correos electrónicos de extorsión, una medida engañosa para engañar a los destinatarios.
La personalización y la automatización hacen que estas campañas sean más baratas y más rápidas de lanzar que los ataques de phishing tradicionales.
Cofense proporcionó detalles técnicos, incluidos indicadores de compromiso (IOC) de correo electrónico, listas de direcciones IP monitoreadas y URL de carga útil, para ayudar a los profesionales de la ciberseguridad a identificar y mitigar estos esquemas.
Los correos electrónicos de phishing a menudo se traducen de otros idiomas, como el chino, lo que demuestra el alcance global de estas campañas.
Incluso un retraso mínimo en el análisis de estos ataques puede resultar en credenciales comprometidas; Por lo tanto, las organizaciones necesitan implementar respuestas rápidas.
Es importante estar atento a las amenazas de malware, ya que los atacantes suelen utilizarlas para recopilar credenciales y comprometer dispositivos.
Se recomienda a los usuarios que tengan cuidado al recibir notificaciones inesperadas de LinkedIn y que verifiquen la autenticidad de los remitentes antes de hacer clic en los enlaces.
Cofense recomienda combinar la inteligencia humana con la detección automatizada de amenazas para permitir que los equipos de seguridad neutralicen las campañas antes de que tengan un impacto masivo.
El software antivirus actualizado periódicamente puede proporcionar una capa adicional de protección contra archivos adjuntos y enlaces maliciosos.
Los expertos en seguridad destacan la importancia de comprobar cuidadosamente las URL, evitar accesos directos en las páginas de inicio de sesión y garantizar que la comunicación se realice a través de canales oficiales.
Un firewall sólido puede ayudar a bloquear el acceso no autorizado y evitar que los atacantes aprovechen las vulnerabilidades del sistema.
Dicho esto, pensarlo dos veces antes de interactuar con este tipo de correos electrónicos es la medida más eficaz contra ataques de phishing cada vez más creíbles.
Siga TechRadar en Google News Y Agréguenos como fuente preferida Obtenga nuestras noticias, reseñas y opiniones de expertos en su feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy