Campaña de phishing que se hace pasar por LinkedIn.
Por: Stu Sjouwerman
Los
investigadores de Armorblox han observado una campaña de phishing que se hace pasar por LinkedIn. Los correos
electrónicos informan al usuario que su cuenta de LinkedIn ha sido suspendida
debido a actividades sospechosas.
"El
asunto de este correo electrónico evocó un sentido de urgencia en las víctimas,
con un asunto que decía: 'Notamos alguna actividad inusual', escriben los
investigadores. A primera vista, el remitente parece ser LinkedIn, la marca
global utilizada para conectarse con colegas e individuos de todo el mundo. Sin
embargo, al mirar más de cerca, está claro que el nombre del remitente lee
Linkedin (una ortografía incorrecta del nombre de la marca) y la dirección de
correo electrónico no está asociada con LinkedIn. Tras un análisis más
profundo, el equipo de investigación de amenazas de Armorblox descubrió que el
nombre de dominio es fleek [.] co, creado el 6 de marzo de este año, en
preparación para que los atacantes ejecuten ataques de correo electrónico
dirigidos como este".
Los
correos electrónicos de phishing y el sitio de phishing falsificaron
convincentemente la marca de LinkedIn.
"El
correo electrónico parece una notificación de LinkedIn, notificando al usuario
final sobre actividades sospechosas en su cuenta", escriben los
investigadores. "El correo electrónico incluía un logotipo de LinkedIn en
la parte superior e inferior para infundir confianza en el destinatario
(víctima) de que la comunicación por correo electrónico era una notificación
legítima de correo electrónico comercial de LinkedIn, en lugar de un ataque de
correo electrónico dirigido y de ingeniería social. El cuerpo del correo
electrónico contiene información sobre un intento de inicio de sesión:
dispositivo utilizado, fecha y hora, y ubicación; notificar al usuario final
que este intento ha resultado en un acceso limitado a la cuenta debido a la
posible actividad fraudulenta. A la víctima se le pide que 'Asegure mi cuenta'
para evitar que se cierre la cuenta de LinkedIn".
Armorblox
señala que los mensajes de phishing pudieron eludir los filtros de seguridad
del correo electrónico.
"El
ataque de correo electrónico eludió los controles nativos de seguridad de
correo electrónico de Google porque pasó las verificaciones de autenticación de
correo electrónico SPF y DMARC", dice Armorblox. "Los atacantes
utilizaron un dominio válido para enviar este correo electrónico malicioso, con
el objetivo de eludir las capas nativas de seguridad del correo electrónico y
filtrar las credenciales confidenciales del usuario. A pesar de que el dominio
del remitente recibió una puntuación de reputación de alto riesgo, las capas de
seguridad de correo electrónico como Google que dependen de las comprobaciones
de autenticación de correo electrónico para obtener legitimidad no detectarían
este ataque de correo electrónico dirigido".
La
capacitación de concientización
sobre seguridad para la nueva escuela puede permitir a sus empleados
identificar ataques de phishing que se deslizan más allá de sus defensas
técnicas.
¡Te damos tips para evitar caer en ello!
Protege tu información
Comentarios
Publicar un comentario