Campaña de phishing que se hace pasar por LinkedIn.

Por:  Stu Sjouwerman


  

Los investigadores de Armorblox han observado una campaña de phishing que se hace pasar por LinkedIn. Los correos electrónicos informan al usuario que su cuenta de LinkedIn ha sido suspendida debido a actividades sospechosas.

"El asunto de este correo electrónico evocó un sentido de urgencia en las víctimas, con un asunto que decía: 'Notamos alguna actividad inusual', escriben los investigadores. A primera vista, el remitente parece ser LinkedIn, la marca global utilizada para conectarse con colegas e individuos de todo el mundo. Sin embargo, al mirar más de cerca, está claro que el nombre del remitente lee Linkedin (una ortografía incorrecta del nombre de la marca) y la dirección de correo electrónico no está asociada con LinkedIn. Tras un análisis más profundo, el equipo de investigación de amenazas de Armorblox descubrió que el nombre de dominio es fleek [.] co, creado el 6 de marzo de este año, en preparación para que los atacantes ejecuten ataques de correo electrónico dirigidos como este".

Los correos electrónicos de phishing y el sitio de phishing falsificaron convincentemente la marca de LinkedIn.

"El correo electrónico parece una notificación de LinkedIn, notificando al usuario final sobre actividades sospechosas en su cuenta", escriben los investigadores. "El correo electrónico incluía un logotipo de LinkedIn en la parte superior e inferior para infundir confianza en el destinatario (víctima) de que la comunicación por correo electrónico era una notificación legítima de correo electrónico comercial de LinkedIn, en lugar de un ataque de correo electrónico dirigido y de ingeniería social. El cuerpo del correo electrónico contiene información sobre un intento de inicio de sesión: dispositivo utilizado, fecha y hora, y ubicación; notificar al usuario final que este intento ha resultado en un acceso limitado a la cuenta debido a la posible actividad fraudulenta. A la víctima se le pide que 'Asegure mi cuenta' para evitar que se cierre la cuenta de LinkedIn".

Armorblox señala que los mensajes de phishing pudieron eludir los filtros de seguridad del correo electrónico.

"El ataque de correo electrónico eludió los controles nativos de seguridad de correo electrónico de Google porque pasó las verificaciones de autenticación de correo electrónico SPF y DMARC", dice Armorblox. "Los atacantes utilizaron un dominio válido para enviar este correo electrónico malicioso, con el objetivo de eludir las capas nativas de seguridad del correo electrónico y filtrar las credenciales confidenciales del usuario. A pesar de que el dominio del remitente recibió una puntuación de reputación de alto riesgo, las capas de seguridad de correo electrónico como Google que dependen de las comprobaciones de autenticación de correo electrónico para obtener legitimidad no detectarían este ataque de correo electrónico dirigido".

La capacitación de concientización sobre seguridad para la nueva escuela puede permitir a sus empleados identificar ataques de phishing que se deslizan más allá de sus defensas técnicas.

¡Te damos tips para evitar caer en ello!

Protege tu información


 

 

Comentarios

Entradas populares de este blog

Estos son los problemas que está teniendo Meta con la filtración de datos personales de sus usuarios

El fallo de seguridad de Log4j podría afectar a todo Internet: esto es lo que debes saber

La IA generativa ha hecho que los correos electrónicos de phishing sean infalibles