Llegamos a ustedes gracias a:



Alertas de Seguridad

Phishing a través de LinkedIn

Busca robar credenciales de acceso

[05/02/2020] ESET identificó una campaña de phishing que intenta robar credenciales de acceso a LinkedIn.

El phishing es un ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito, cuentas de redes sociales, corporativas o de juegos online. Para efectuar el engaño, el estafador se hace pasar por una persona o empresa de confianza.

"Tal como mencionamos recientemente desde ESET, en relación a los mensajes y asuntos de correo más utilizados por los cibercriminales al momento de llevar adelante ataques de ingeniería social, LinkedIn es la red social a través de la cual se realiza la mayor cantidad de intentos de este tipo de campañas maliciosas, señaló Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

El especialista indicó que, en esta oportunidad se trata de un modelo que ya ha sido denunciado por los usuarios de la propia red social hace algunos años y que continúa activo, incluso utilizando el mismo mensaje a la hora de contactar a sus potenciales víctimas y los mismos recursos para robar los datos de acceso de sus cuentas.

"La campaña hace uso de la ingeniería social para sembrar preocupación en sus víctimas ante la posibilidad de perder el acceso a su cuenta, ya que el mensaje inicial informa a la potencial víctima que su cuenta profesional corre riesgo de ser desactivada, indicó Gutierrez.

Mensaje inicial que llega a la víctima informando que supuestamente la cuenta ha sido comprometida.

ESET repasa algunos conceptos clave para reconocer este tipo de campañas fraudulentas:

  • Dirección del remitente: El primer punto que se debe analizar es la dirección del remitente. Como se puede observar en la imagen anterior, si bien en su encabezado se incluye el nombre de la plataforma, la misma claramente no corresponde a ningún dominio ni servicio asociado a LinkedIn.
  • Falta de personalización del mensaje: Es común que en este tipo de campañas se omita el nombre del destinatario, ya que justamente son envíos masivos a grandes bases de datos que buscan conseguir potenciales víctimas desprevenidas (en este caso: ESTIMADO SUSCRIPTOR LINKEDIN).
  • Errores gramaticales: Es común encontrar algunos modismos particulares, faltas de ortografía o errores gramaticales producto de traducciones hechas en línea.
  • Enlace a sitio falso:A pesar de tratar de justificar el uso de una URL, que nada tiene que ver con el servicio que dice representar, si el usuario cree en la veracidad del mensaje y decide ingresar a la primer parte del dominio https://zfrmz.eu/, podrá verificar que se trata de un servicio gratuito de formularios en línea lo que determina una situación irregular para una compañía del tamaño de LinkedIn, sobre todo teniendo en cuenta que solicita datos sensibles.

"Si la técnica de ingeniería social es efectiva y la potencial víctima accede al enlace se encuentra con un formulario que le solicitará todos sus datos personales, incluyendo la contraseña de acceso a LinkedIn, indicó Gutierrez.

En este caso, según el especialista, debería llamar la atención de que se trata de un formulario de terceros, el cual contiene con errores (uno de los campos solo dice Fecha, en lugar de Fecha de Nacimiento) o inclusive la falta de imagen de la marca de la compañía que supuestamente está detrás del mensaje.

"Siempre que se trate de ingresar datos personales, es importante verificar el certificado del sitio en el cual se ingresarán estos datos, para corroborar que sea expedido a la compañía que los solicita., aconsejó Gutierrez.

"Si el usuario llega a completar todos los campos y finalmente envía la información a los ciberdelincuentes, automáticamente es redireccionado al sitio legítimo de LinkedIn de manera de hacerle creer a la víctima que se trataba de un pedido genuino por parte de la red social para actualizar sus datos. Sin embargo, esta información ya se encuentra en poder de los estafadores, agregó.