ClickCease LinkedIn Smartlinks-Angriffe zielen auf Microsoft-Konten

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

LinkedIn Smartlinks-Angriffe zielen auf Microsoft-Konten

von Wajahat Raja

Oktober 25, 2023 - TuxCare-Expertenteam

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheitsbedrohungen haben Hacker wieder einmal eine gerissene Strategie angewandt, indem sie die Smart Links von LinkedIn für Phishing-Angriffe ausnutzten, um Anmeldedaten für Microsoft-Konten zu stehlen. Diese raffinierten LinkedIn Smartlinks-Angriffe ermöglichen es den Cyberkriminellen nicht nur, Sicherheitsmaßnahmen zu umgehen, sondern sich auch der Entdeckung zu entziehen.

 

LinkedIn Smartlinks Sicherheitslücken


Die Smart Links von LinkedIn sind ein integraler Bestandteil des Sales Navigator-Dienstes, der in der Regel für Marketing- und Tracking-Zwecke eingesetzt wird. Sie ermöglichen es Unternehmenskonten, Inhalte über verfolgbare Links zu verbreiten, die Einblicke in das Engagement der Nutzer bieten. Diese Links, die aus der LinkedIn-Domain und einem achtstelligen Code-Parameter bestehen, erwecken den Anschein, von einer vertrauenswürdigen Quelle zu stammen, und umgehen so effektiv die E-Mail-Schutzmechanismen. Daher ist die Implementierung
proaktive Sicherheitsmaßnahmen und die Befolgung von Best Practices für Online-Sicherheit entscheidend für den Schutz Ihrer digitalen Präsenz.


Frühere Ausbeutungen


Dieser Missbrauch von
LinkedIns Smart Links ist keine neue Taktik. Ende 2022 entdeckte das Cybersicherheitsunternehmen Cofense eine ähnliche Technik in einer Kampagne, die auf slowakische Nutzer abzielte. Die Angreifer verwendeten gefälschte Postköder, was die potenziellen Gefahren solcher Manipulationen unterstreicht.


Eine neue Welle von Angriffen


In jüngster Zeit haben E-Mail-Sicherheitsexperten einen Anstieg des Missbrauchs von LinkedIn Smart Links beobachtet. Das alarmierende
Microsoft-Konto Targeting Schema ereignete sich zwischen Juli und August 2023 und betraf über 800 E-Mails mit unterschiedlichen Betreffs. Diese betrügerischen E-Mails führten die ahnungslosen Empfänger auf Phishing-Seiten, die sorgfältig darauf ausgelegt waren, wertvolle Microsoft-Kontoanmeldeinformationen zu stehlen.


Die Anatomie des Angriffs


Die Angreifer hinter dieser Kampagne, die 80 einzigartige Smart Links nutzte, verwendeten oft neu erstellte oder kompromittierte LinkedIn-Geschäftskonten, um ihre schändlichen Taten auszuführen. Diese jüngste Kampagne warf ein weites Netz aus, wobei die am stärksten angegriffenen Sektoren Finanzen, Fertigung, Energie, Bauwesen und
Gesundheitswesen.

Trotz der großen Anzahl von Angriffen auf den Finanz- und Fertigungssektor ist es wichtig zu verstehen, dass diese Kampagne kein direkter Angriff auf ein bestimmtes Unternehmen oder eine bestimmte Branche war. Stattdessen wurde versucht, so viele Zugangsdaten wie möglich zu sammeln, indem LinkedIn-Geschäftskonten und Smart Links verwendet wurden, um die Angriffe zu erleichtern.


Ziele anlocken


Um ihre Ziele zu ködern, versendeten die Angreifer E-Mails mit Themen wie Zahlungen, Personalwesen, Dokumente, Sicherheitsmeldungen und andere überzeugende Themen. Der eingebettete Link oder Button in diesen E-Mails löste eine Reihe von Weiterleitungen aus, die alle von einem scheinbar "vertrauenswürdigen" LinkedIn Smart Link ausgingen.

Um den Phishing-Vorgang noch authentischer zu gestalten, wurde der an die Opfer gesendete Smart Link so angepasst, dass er die E-Mail-Adresse der Zielperson enthielt. Durch diesen cleveren Trick füllte die Phishing-Seite automatisch das E-Mail-Feld aus, so dass das Opfer nur noch sein Passwort eingeben musste, was den Eindruck eines legitimen Anmeldeportals vermittelte.

Die Phishing-Seite selbst ahmt geschickt ein standardmäßiges Microsoft-Anmeldeportal nach, anstatt ein maßgeschneidertes, unternehmensspezifisches Design zu verwenden. Während diese Taktik den potenziellen Opferkreis der Kampagne vergrößert, sollten Personen, die mit den einzigartigen Anmeldeportalen ihres Unternehmens gut vertraut sind, vorsichtig sein.


Schulung der Benutzer: Eine kritische Verteidigung

 

Angesichts solcher Social-Engineering-Angriffenist es von größter Wichtigkeit, die Benutzer darüber aufzuklären, wie wichtig es ist, sich nicht nur auf E-Mail-Sicherheits-Tools zu verlassen, um diese bösartigen Versuche zu vereiteln. Phishing-Akteure wenden zunehmend Taktiken an, die legitime Dienste ausnutzen, um diese Schutzmechanismen zu umgehen. Der Einsatz von robusten Phishing-Präventionsmaßnahmenist unerlässlich, um Cyber-Bedrohungen abzuwehren und Ihre sensiblen Daten zu schützen.


Schlussfolgerung


Die Ausnutzung von LinkedIn Smart Links in Phishing-Kampagnen ist ein besorgniserregender Trend bei Cyberangriffen. Durch den Missbrauch dieser scheinbar harmlosen Funktionen können Bedrohungsakteure ein weites Netz auswerfen und Nutzer in verschiedenen Branchen ins Visier nehmen.
Der Schutz von LinkedIn- und Microsoft-Konten ist in der heutigen vernetzten digitalen Landschaft unerlässlich.

 

Da die Landschaft der Bedrohungen der Cybersicherheit weiterentwickelt, kann die Bedeutung von Benutzerschulung und Wachsamkeit nicht hoch genug eingeschätzt werden. Es ist von entscheidender Bedeutung, beim Schutz sensibler Daten proaktiv zu bleiben und die subtilen Tricks zu erkennen, die böswillige Akteure anwenden, um die Sicherheit zu gefährden.

Zusammenfassung
LinkedIn Smartlinks-Angriffe zielen auf Microsoft-Konten
Artikel Name
LinkedIn Smartlinks-Angriffe zielen auf Microsoft-Konten
Beschreibung
Bleiben Sie über die neuesten Bedrohungen informiert! Erfahren Sie, wie LinkedIn Smartlinks-Angriffe auf Microsoft-Konten abzielen und sorgen Sie für Ihre Online-Sicherheit.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Werden Sie ein TuxCare-Gastautor

E-Mail

Helfen Sie uns,
die Linux-Landschaft zu verstehen!

Füllen Sie unsere Umfrage zum Stand von Open Source aus und gewinnen Sie einen von mehreren Preisen, wobei der Hauptpreis mit 500 $ dotiert ist!

Ihr Fachwissen ist gefragt, um die Zukunft von Enterprise Linux zu gestalten!