ClickCease Los ataques Smartlinks de LinkedIn se dirigen a cuentas de Microsoft

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Los ataques Smartlinks de LinkedIn se dirigen a cuentas de Microsoft

Wajahat Raja

25 de octubre de 2023 - Equipo de expertos TuxCare

En el panorama en constante evolución de las amenazas a la ciberseguridad, los hackers han vuelto a emplear una astuta estrategia explotando los Smart Links de LinkedIn en ataques de phishing, con el objetivo de robar credenciales de cuentas de Microsoft. Estos sofisticados LinkedIn Smartlinks no sólo permiten a los ciberdelincuentes eludir las medidas de seguridad, sino también evadir eficazmente la detección.

 

Exploits de LinkedIn Smartlinks


Los enlaces inteligentes de LinkedIn son un componente integral de su servicio Sales Navigator, que suele utilizarse con fines de marketing y seguimiento. Permiten a las cuentas empresariales distribuir contenidos a través de enlaces rastreables, ofreciendo información sobre la participación de los usuarios. Estos enlaces, que incluyen el dominio de LinkedIn y un parámetro de código de ocho caracteres, dan la impresión de proceder de una fuente fiable, lo que permite eludir los mecanismos de protección del correo electrónico. Por tanto, la aplicación de
medidas de seguridad proactivas y seguir las buenas prácticas de seguridad en línea es crucial para salvaguardar tu presencia digital.


Explotaciones anteriores


Este mal uso de
enlaces inteligentes de LinkedIn no es una táctica nueva. A finales de 2022, la empresa de ciberseguridad Cofense descubrió una técnica similar en una campaña dirigida a usuarios eslovacos. Los atacantes emplearon señuelos falsos de servicios postales, lo que subraya los peligros potenciales que plantean este tipo de manipulaciones.


Una nueva oleada de ataques


Más recientemente, los expertos en seguridad del correo electrónico han sido testigos de un aumento del abuso de los enlaces inteligentes de LinkedIn. El alarmante
ataque a cuentas de Microsoft se produjo entre julio y agosto de 2023 y afectó a más de 800 correos electrónicos con asuntos diversos. Estos correos electrónicos engañosos llevaban a los destinatarios desprevenidos a páginas de phishing meticulosamente diseñadas para robar valiosas credenciales de cuentas Microsoft.


Anatomía del ataque


Los atacantes detrás de esta campaña, que utilizó 80 Smart Links únicos, a menudo utilizaron cuentas empresariales de LinkedIn recién creadas o comprometidas para llevar a cabo sus nefastas acciones. En particular, esta última campaña ha tenido un amplio alcance, y los sectores más afectados han sido el financiero, el manufacturero, el energético, el de la construcción y el sanitario.
sanidad.

A pesar del elevado volumen de ataques a los sectores financiero y manufacturero, es importante entender que esta campaña no fue un ataque directo a ninguna empresa o industria específica. En su lugar, buscaba acumular tantas credenciales como fuera posible empleando cuentas de empresa de LinkedIn y Smart Links para facilitar los ataques.


Objetivos atractivos


Para atraer a sus objetivos, los atacantes enviaban correos electrónicos con asuntos relacionados con pagos, recursos humanos, documentos, notificaciones de seguridad y otros temas convincentes. El enlace o botón incrustado en estos correos electrónicos activaba una secuencia de redirecciones, todas ellas procedentes de un Smart Link de LinkedIn aparentemente "fiable".

Para añadir una capa adicional de autenticidad al proceso de phishing, el Smart Link enviado a las víctimas se personalizó para incluir la dirección de correo electrónico del objetivo. Este ingenioso truco permitía que la página de phishing rellenara automáticamente el campo del correo electrónico y que la víctima solo tuviera que introducir su contraseña, imitando la experiencia de un portal de inicio de sesión legítimo.

La propia página de phishing imita astutamente un portal de inicio de sesión estándar de Microsoft en lugar de un diseño personalizado específico de la empresa. Aunque esta táctica amplía el grupo de víctimas potenciales de la campaña, las personas familiarizadas con los portales de inicio de sesión exclusivos de su organización pueden ser precavidas.


Educar a los usuarios: Una defensa crítica

 

Ante tales ataques de ingeniería sociales fundamental educar a los usuarios sobre la importancia de no confiar únicamente en las herramientas de seguridad del correo electrónico para frustrar estos intentos maliciosos. Los actores del phishing adoptan cada vez más tácticas que aprovechan los servicios legítimos para eludir estas protecciones. El empleo de sólidas medidas de prevención del phishings es esencial para frustrar las ciberamenazas y proteger su información sensible.


Conclusión


La explotación de los enlaces inteligentes de LinkedIn en campañas de phishing representa una tendencia preocupante en los ciberataques. Al abusar de estas características aparentemente inocuas, los actores de amenazas pueden lanzar una amplia red, dirigida a usuarios de diversas industrias.
Proteger las cuentas de LinkedIn y Microsoft es esencial en el actual panorama digital interconectado.

 

A medida que el panorama de las amenazas a la ciberseguridad sigue evolucionando, nunca se insistirá lo suficiente en la importancia de la educación y la vigilancia de los usuarios. Es crucial seguir siendo proactivo a la hora de salvaguardar la información sensible y reconocer los trucos sutiles que emplean los actores maliciosos para comprometer la seguridad.

Resumen
Los ataques Smartlinks de LinkedIn se dirigen a cuentas de Microsoft
Nombre del artículo
Los ataques Smartlinks de LinkedIn se dirigen a cuentas de Microsoft
Descripción
Mantente informado sobre las últimas amenazas Descubra cómo los ataques de LinkedIn Smartlinks se dirigen a cuentas de Microsoft y garantice su seguridad en línea.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín