Ques/Help/Req «Умными ссылками» LinkedIn злоупотребляют фишеры

XakeR

Member
Регистрация
13.05.2006
Сообщения
1 912
Реакции
0
Баллы
16
Местоположение
Ukraine
Хакеры используют LinkedIn Smart Links в фишинговых атаках, чтобы обойти email-защиту и избежать обнаружения. Конечной целью недавней фишинговой кампании были учетные данные от аккаунтов Microsoft.

«Умные ссылки» (Smart Links) являются частью сервиса LinkedIn Sales Navigator и используются в маркетинговых целях, позволяя бизнес-аккаунтам отправлять контент по электронной почте, используя специальные ссылки, помогающие определить, кто и как с ним взаимодействовал. Кроме того, Smart Links используют домен LinkedIn, пропуская через него трафик, то есть создается впечатление, что ссылки исходят из надежного источника, и они успешно обходят почтовую защиту.

Как предупреждают эксперты компании Cofense, хакеры злоупотребляют этой функциональностью LinkedIn в фишинговых атаках. Более того, недавно исследователи выявили всплеск злоупотреблений LinkedIn Smart Links: более 800 писем различной тематики приводили пользователей на фишинговые страницы.

По данным экспертов, атаки происходили в период с июля по август 2023 года с использованием 80 уникальных «умных ссылок», которые исходили от недавно созданных или взломанных бизнес-аккаунтов LinkedIn.

Фишинговое письмо

Больше других от этой кампании пострадали компании, работающие в сферах финансов, производства, энергетики, строительства и здравоохранения. При этом отмечается, что целью хакеров был сбор как можно большего количества учетных данных в целом.

В отправленных жертвам электронных письмах использовались темы, связанные с платежами, набором персонала, документами, уведомлениями безопасности и так далее, а встроенная в послания ссылка или кнопка запускала серию перенаправлений с использованием LinkedIn Smart Links.

Структура вредоносных Smart Links

Чтобы добавить происходящему видимой легитимности и создать у жертвы ложное ощущение надежности от фишинговой страницы входа в аккаунт Microsoft, «умные ссылки» содержали адрес электронной почты цели. В итоге фишинговая страница автоматически подставляла этот email в форму входа, ожидая, что жертва введет только пароль.

Фишинговая страница входа

Исследователи отмечают, что в этот раз фишинговые страницы имели стандартный вид для входа в аккаунт Microsoft, а не индивидуальный дизайн, специфичный для конкретной компании. Хотя это расширяло список возможных целей хакеров, это также могло насторожить людей, которые привыкли к уникальным порталам своих работодателей.
 
198 114Темы
635 085Сообщения
3 618 401Пользователи
EeOneНовый пользователь
Верх