Uma campanha de phishing recentemente identificada depende de links inteligentes do LinkedIn para contornar as defesas de e-mail e entregar iscas maliciosas nas caixas de entrada dos usuários da Microsoft, relata a empresa de segurança de e-mail Cofense.
Um recurso legítimo conectado aos serviços Sales Navigator do LinkedIn, os links inteligentes permitem que as empresas promovam sites e anúncios, redirecionando os usuários para domínios específicos.
Os atores da ameaça, no entanto, contam com o recurso para redirecionar os usuários para sites maliciosos que tentam roubar suas credenciais e informações pessoais, abusando da confiança inerente que os gateways de e-mail têm no LinkedIn.
Embora os links inteligentes do LinkedIn já tenham sido alvo de abusos em ataques maliciosos, a campanha de phishing recentemente observada destaca-se com mais de 80 links inteligentes exclusivos incorporado em mais de 800 mensagens de phishing entregues a destinatários de vários setores, diz Cofense.
A campanha, diz a empresa de segurança de e-mail, provavelmente empregou contas comerciais recém-criadas ou comprometidas no LinkedIn para entregar iscas documentais, financeiras, de notificação geral e de segurança para vítimas inocentes.
Um link inteligente normalmente inclui o domínio do LinkedIn seguido por um parâmetro e um ID de oito caracteres alfanuméricos, mas os agentes da ameaça também adicionaram outras informações, incluindo o endereço de e-mail do destinatário, para preencher automaticamente o formulário de phishing malicioso para o qual a vítima é redirecionada. e que solicita as credenciais da sua conta da Microsoft.
Segundo a Cofense, a campanha teve como alvo principal funcionários de organizações financeiras e industriais. No entanto, organizações de energia, construção, saúde, seguros, mineração, bens de consumo e tecnologia também foram visadas.
“Apesar de as finanças e a indústria terem volumes maiores, pode-se concluir que esta campanha não foi um ataque direto a qualquer empresa ou setor, mas um ataque geral para coletar o máximo de credenciais possível usando contas comerciais do LinkedIn e links inteligentes para realizar o ataque ”, observa Cofense.