Phishing a través de LinkedIn busca robar credenciales de acceso

Share

En las últimas horas identificamos que está circulando una campaña de phishing que intenta robar credenciales de acceso de LinkedIn. Esto no es extraño, ya que tal como se mencionó en un artículo reciente sobre los mensajes y asuntos de correo más utilizados por los cibercriminales al momento de llevar adelante ataques de ingeniería social, LinkedIn es la red social a través de la cual se realiza la mayor cantidad de intentos de este tipo de campañas maliciosas.

Se trata de un modelo que ya ha sido denunciado por los usuarios de la propia red social hace algunos años y que continúa activo, incluso utilizando el mismo mensaje a la hora de contactar a sus potenciales víctimas y los mismos recursos para robar los datos de acceso de sus cuentas.

Como observamos en la Imagen 1, la campaña hace uso de la ingeniería social para sembrar preocupación en sus víctimas ante la posibilidad de perder el acceso a su cuenta, ya que comienza con un mensaje mediante el cual se informa a la potencial víctima que su cuenta profesional corre riesgo de ser desactivada.

Repasemos algunos conceptos clave para reconocer este tipo de campañas fraudulentas:

Dirección del remitente

El primer punto que debemos analizar es la dirección del remitenteComo se puede observar en la Imagen 1, si bien en su encabezado se incluye el nombre de la plataforma, la misma claramente no corresponde a ningún dominio ni servicio asociado a LinkedIn.

Falta de personalización del mensaje

Es común que en este tipo de campañas se omita el nombre del destinatario, ya que justamente son envíos masivos a grandes bases de datos que buscan conseguir potenciales víctimas desprevenidas. (Nótese que menciona ESTIMADO SUSCRIPTOR LINKEDIN)

Errores gramaticales

Como hemos explicado en reiteradas oportunidades, es común encontrar algunos modismos particulares, faltas de ortografía o errores gramaticales producto de traducciones hechas en línea.

Enlace a sitio falso

A pesar de tratar de justificar el uso de una URL, que nada tiene que ver con el servicio que dice representar, avisando que se trata de un supuesto “portal seguro H-i6”, si el usuario cree en la veracidad del mensaje y decide ingresar a la primer parte del dominio https://zfrmz.eu/, podrá verificar que se trata de un servicio gratuito de formularios en línea (situación más que irregular para una empresa como LinkedIn, sobre todo teniendo en cuenta que solicita datos sensibles).

No obstante, si las técnicas de ingeniería social llegan a ser efectivas y la potencial víctima decide acceder al enlace se encontraría con una pantalla la campaña solicitará absolutamente todos sus datos personales, incluyendo la contraseña de acceso a LinkedIn.

Nuevamente, lo primero que debería llamar la atención de quien recibe un mensaje como este es que se trata de un formulario de terceros, con errores casi de novatos por parte de los ciberdelincuentes detrás de esta estafa (uno de los campos solo dice Fecha, en lugar de Fecha de Nacimiento) o inclusive la falta de imagen de la marca de la compañía que supuestamente está detrás del mensaje.

Es importante que los usuarios verifiquen el certificado del sitio en el cual ingresarán datos personales, para corroborar que sea expedido a la compañía que los solicita. Como podemos apreciar en la Imagen 4, este no es el caso.

Si la victima desprevenida llega a completar todos los campos y finalmente envía la información a los ciberdelincuentes, automáticamente es redireccionada al sitio legítimo de LinkedIn con la intención de hacerle creer a la víctima que se trataba de un pedido genuino por parte de la red social para actualizar sus datos. Sin embargo, esta información ya se encuentran en poder de los estafadores.

Cómo evitar ser víctima de estos ataques

  • Siempre evitar acceder a enlaces que llegan inesperadamente por correo electrónico u otros medios.
  • Verificar la dirección del remitente y que coincida que con el servicio al que hace referencia.
  • Contar con una solución de seguridad, tanto en dispositivos de escritorio como en móviles, ya que sirven como barrera protectora ante estos sitios. En el caso de sospechar que pueda ser cierto el mensaje, ya sea porque es un usuario muy activo en esta u otra plataforma, se recomienda acceder a la misma de manera tradicional y verificar si todo está correcto o si eventualmente es necesario realizar un cambio de credenciales

Como siempre decimos, el primer paso para los usuarios es aprender a reconocer este tipo de correos y tomarse unos minutos para corroborar que no hay nada sospechoso. Para eso, recomendamos leer 8 señales que indican que eres un blanco fácil de las estafas por Internet, un artículo en el que encontrarás una guía con algunas de las técnicas más comunes utilizadas por los cibercriminales para engañar a los usuarios. Por último, para el próximo año plantéate la meta de utilizar mejores contraseñas. 

Fuente: WebLiveSecurity

Pablo J.

Desarrollador gráfico y web, con ganas de trabajar y aprender todo lo posible de este campo tan variado. Trato de ser creativo en la vida laboral como personal. Amante de la buena lectura, el cine con sentido e inteligente.

You may also like...

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *