Hackers εκμεταλλεύονται LinkedIn Smart Links σε επιθέσεις phishing για να παρακάμψουν τα μέτρα προστασίας και να αποφύγουν την ανίχνευση. Στόχος τους είναι να κλέψουν credentials για Microsoft accounts. Δεν είναι η πρώτη φορά που γίνεται κατάχρηση των LinkedIn Smart Links σε επιθέσεις.

Τα Smart Links είναι μέρος της υπηρεσίας Sales Navigator του LinkedIn και χρησιμοποιούνται για σκοπούς marketing και tracking. Επιτρέπουν σε business accounts να αποστέλλουν περιεχόμενο, χρησιμοποιώντας trackable links για να προσδιορίσουν ποιοι ασχολήθηκαν με αυτό το περιεχόμενο.

Οι hackers εκμεταλλεύονται τα Smart Links, γιατί αυτά χρησιμοποιούν το domain του LinkedIn, ακολουθούμενο από οκτώ χαρακτήρες. Φαίνεται να προέρχονται από αξιόπιστη πηγή και έτσι παρακάμπτουν τα μέτρα προστασίας των emails.

Δείτε επίσης: Gmail: Ενισχύει τις άμυνες έναντι phishing και malware από το 2024

Όπως είπαμε και παραπάνω, η ίδια τεχνική έχει χρησιμοποιηθεί και στο παρελθόν. Ερευνητές της Cofense ανακάλυψαν μια παρόμοια εκστρατεία στα τέλη του 2022 που στόχευε χρήστες στη Σλοβακία.

Η νέα εκστρατεία στοχεύει στην κλοπή credentials από Microsoft accounts

Πρόσφατα εντοπίστηκε αύξηση στην κατάχρηση των LinkedIn Smart Links, με πάνω από 800 emails με διάφορα θέματα, που κατευθύνουν τους χρήστες σε phishing σελίδες.

Σύμφωνα με την Cofense, οι πρόσφατες επιθέσεις συνέβησαν ανάμεσα στον Ιούλιο και τον Αύγουστο του 2023 και χρησιμοποιήθηκαν 80 smart links που προήλθαν από νέα ή παραβιασμένα business

accounts στο LinkedIn.

Σύμφωνα με τα δεδομένα της Cofense, οι πιο στοχοποιημένοι τομείς αυτής της τελευταίας εκστρατείας είναι οι τομείς των χρηματοοικονομικών, της κατασκευαστικής βιομηχανίας, της ενέργειας και της υγείας.

Δείτε επίσης: EvilProxy: Phishing στο Microsoft 365 μέσω ανοιχτής ανακατεύθυνσης indeed.com

Κατάχρηση των LinkedIn Smart Links για στόχευση Microsoft accounts

Τα email που αποστέλλονται στους στόχους χρησιμοποιούν θέματα που σχετίζονται με πληρωμές, ανθρώπινο δυναμικό, έγγραφα, ειδοποιήσεις ασφαλείας και άλλα, με τον ενσωματωμένο σύνδεσμο/κουμπί να ενεργοποιεί μια σειρά ανακατευθύνσεων από ένα “αξιόπιστο” LinkedIn Smart Link.

Για να αυξήσουν την αίσθηση αυθεντικότητας στη σελίδα σύνδεσης της Microsoft, τα smart links που στέλνονται στα θύματα, προσαρμόζονται ώστε να περιέχουν το email του στόχου.

Η phishing σελίδα θα διαβάζει τη διεύθυνση email από τον σύνδεσμο που πατήθηκε από το θύμα και θα τη συμπληρώνει αυτόματα στη φόρμα. Το θύμα θα πρέπει να συμπληρώσει μόνο τον κωδικό πρόσβασης, όπως συμβαίνει στο νόμιμο portal σύνδεσης.

Η phishing σελίδα μοιάζει με το κανονικό portal σύνδεσης της Microsoft και όχι με ένα custom portal με βάση την εταιρεία. Αυτό μπορεί να αποτρέψει κάποια άτομα που είναι εξοικειωμένα με τα μοναδικά portals του εργοδότη τους.

Δείτε επίσης: Ομάδα AtlasCross: Χρησιμοποιεί τον Αμερικανικό Ερυθρό Σταυρό ως δέλεαρ για phishing

Οι χρήστες θα πρέπει να εκπαιδεύονται να μην βασίζονται αποκλειστικά σε εργαλεία ασφάλειας email για τον αποκλεισμό των απειλών. Οι επιθέσεις phishing αποτελούν μια συνεχώς αυξανόμενη απειλή στον ψηφιακό κόσμο, καθώς οι επιτιθέμενοι χρησιμοποιούν διάφορες τεχνικές για να εξαπατήσουν τα θύματα και να τα κάνουν να δώσουν τα προσωπικά τους δεδομένα. Είναι απαραίτητο να είναι πάντα σε επαγρύπνηση.

Πηγή: www.bleepingcomputer.com