ClickCease Les attaques de LinkedIn Smartlinks ciblent les comptes Microsoft

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Les attaques de LinkedIn Smartlinks ciblent les comptes Microsoft

Wajahat Raja

25 octobre 2023 - L'équipe d'experts de TuxCare

Dans le paysage en constante évolution des menaces de cybersécurité, les pirates informatiques ont une fois de plus utilisé une stratégie astucieuse en exploitant les liens intelligents de LinkedIn dans des attaques de phishing, visant à voler les informations d'identification des comptes Microsoft. Ces attaques sophistiquées de LinkedIn Smartlinks sophistiquées permettent non seulement aux cybercriminels de contourner les mesures de sécurité, mais aussi d'échapper efficacement à la détection.

 

Exploits de LinkedIn Smartlinks


Les liens intelligents de LinkedIn font partie intégrante de son service Sales Navigator, généralement utilisé à des fins de marketing et de suivi. Ils permettent aux comptes d'entreprise de distribuer du contenu par le biais de liens traçables, offrant ainsi un aperçu de l'engagement des utilisateurs. Ces liens, qui comprennent le domaine de LinkedIn et un paramètre de code de huit caractères, donnent l'impression de provenir d'une source fiable, ce qui permet de contourner efficacement les mécanismes de protection des courriels. Par conséquent, la mise en œuvre de
mesures de sécurité proactives et le respect des meilleures pratiques en matière de sécurité en ligne sont essentielles pour protéger votre présence numérique.


Exploitations antérieures


Cette utilisation abusive des
liens intelligents de LinkedIn n'est pas une nouvelle tactique. Fin 2022, la société de cybersécurité Cofense a découvert une technique similaire dans une campagne visant des utilisateurs slovaques. Les attaquants ont utilisé de faux leurres de services postaux, soulignant les dangers potentiels posés par de telles manipulations.


Une nouvelle vague d'attaques


Plus récemment, les experts en sécurité du courrier électronique ont constaté une recrudescence de l'utilisation abusive des liens intelligents de LinkedIn. Le ciblage alarmant
ciblage de comptes Microsoft s'est déroulé entre juillet et août 2023 juillet et août 2023 et a impliqué plus de 800 courriels aux sujets variés. Ces courriels trompeurs conduisaient les destinataires peu méfiants vers des pages d'hameçonnage méticuleusement conçues pour dérober de précieuses informations d'identification de comptes Microsoft.


L'anatomie de l'attaque


Les attaquants à l'origine de cette campagne, qui s'est appuyée sur 80 liens intelligents uniques, ont souvent utilisé des comptes professionnels LinkedIn nouvellement créés ou compromis pour mener à bien leurs actions malveillantes. Cette dernière campagne a permis de ratisser large, les secteurs les plus visés étant la finance, l'industrie, l'énergie, la construction et les soins de santé.
les soins de santé.

Malgré le nombre élevé d'attaques contre les secteurs de la finance et de l'industrie, il est important de comprendre que cette campagne n'était pas une attaque directe contre une entreprise ou un secteur spécifique. Elle visait plutôt à accumuler autant d'informations d'identification que possible en utilisant des comptes professionnels LinkedIn et des liens intelligents pour faciliter les attaques.


Attirer des cibles


Pour séduire leurs cibles, les attaquants ont envoyé des courriels portant sur des sujets liés aux paiements, aux ressources humaines, aux documents, aux notifications de sécurité et à d'autres sujets convaincants. Le lien ou le bouton incorporé dans ces courriels déclenchait une série de redirections, toutes provenant d'un LinkedIn Smart Link apparemment "digne de confiance".

Pour ajouter une couche supplémentaire d'authenticité au processus d'hameçonnage, le lien intelligent envoyé aux victimes a été personnalisé pour inclure l'adresse électronique de la cible. Cette astuce a permis à la page d'hameçonnage de remplir automatiquement le champ de l'adresse électronique, la victime n'ayant plus qu'à saisir son mot de passe, reproduisant ainsi l'expérience d'un portail de connexion légitime.

La page de phishing elle-même imite astucieusement un portail de connexion Microsoft standard plutôt qu'un design personnalisé et spécifique à l'entreprise. Bien que cette tactique élargisse le nombre de victimes potentielles de la campagne, les personnes qui connaissent bien les portails de connexion propres à leur entreprise doivent rester prudentes.


Éduquer les utilisateurs : Une défense critique

 

Face à ces attaques d'ingénierie socialeil est primordial de sensibiliser les utilisateurs à l'importance de ne pas se fier uniquement aux outils de sécurité du courrier électronique pour déjouer ces tentatives malveillantes. Les acteurs du phishing adoptent de plus en plus des tactiques qui exploitent des services légitimes pour contourner ces protections. L'utilisation de mesures robustes de mesures de prévention de l'hameçonnageest essentielle pour déjouer les cybermenaces et protéger vos informations sensibles.


Conclusion


L'exploitation des liens intelligents de LinkedIn dans les campagnes de phishing représente une tendance inquiétante dans les cyberattaques. En abusant de ces fonctionnalités apparemment inoffensives, les acteurs de la menace peuvent ratisser large et cibler des utilisateurs de divers secteurs.
Protéger les comptes LinkedIn et Microsoft est essentielle dans le paysage numérique interconnecté d'aujourd'hui.

 

Alors que le paysage des menaces de cybersécurité continue d'évoluer, on ne saurait trop insister sur l'importance de l'éducation et de la vigilance des utilisateurs. Il est essentiel de rester proactif dans la protection des informations sensibles et de reconnaître les astuces subtiles que les acteurs malveillants emploient pour compromettre la sécurité.

Résumé
Les attaques de LinkedIn Smartlinks ciblent les comptes Microsoft
Nom de l'article
Les attaques de LinkedIn Smartlinks ciblent les comptes Microsoft
Description
Restez informé des dernières menaces ! Découvrez comment les attaques LinkedIn Smartlinks ciblent les comptes Microsoft et assurez votre sécurité en ligne.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information