Phishing a través de LinkedIn busca robar credenciales de acceso

Phishing

ESET, compañía dedicada a la detección proactiva de amenazas digitales, identificó una campaña de phishing que intenta robar credenciales de acceso a LinkedIn.

El phishing es un ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito, cuentas de redes sociales, corporativas o de juegos online. Para efectuar el engaño, el estafador se hace pasar por una persona o empresa de confianza.

“Tal como mencionamos recientemente desde ESET, en relación a los mensajes y asuntos de correo más utilizados por los cibercriminales al momento de llevar adelante ataques de ingeniería social, LinkedIn es la red social a través de la cual se realiza la mayor cantidad de intentos de este tipo de campañas maliciosas”, confirma Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En esta oportunidad se trata de un modelo que ya ha sido denunciado por los usuarios de la propia red social hace algunos años y que continúa activo, incluso utilizando el mismo mensaje a la hora de contactar a sus potenciales víctimas y los mismos recursos para robar los datos de acceso de sus cuentas.

La campaña hace uso de la ingeniería social para sembrar preocupación en sus víctimas ante la posibilidad de perder el acceso a su cuenta, ya que el mensaje inicial informa a la potencial víctima que su cuenta profesional corre riesgo de ser desactivada.

ESET repasa algunos conceptos clave para reconocer este tipo de campañas fraudulentas:

–   Dirección del remitente: El primer punto que se debe analizar es la dirección del remitenteComo se puede observar en la imagen anterior, si bien en su encabezado se incluye el nombre de la plataforma, la misma claramente no corresponde a ningún dominio ni servicio asociado a LinkedIn.

–   Falta de personalización del mensaje: Es común que en este tipo de campañas se omita el nombre del destinatario, ya que justamente son envíos masivos a grandes bases de datos que buscan conseguir potenciales víctimas desprevenidas (en este caso: ESTIMADO SUSCRIPTOR LINKEDIN).

–   Errores gramaticales: Es común encontrar algunos modismos particulares, faltas de ortografía o errores gramaticales producto de traducciones hechas en línea.

–   Enlace a sitio falso: A pesar de tratar de justificar el uso de una URL, que nada tiene que ver con el servicio que dice representar, si el usuario cree en la veracidad del mensaje y decide ingresar a la primer parte del dominio https://zfrmz.eu/, podrá verificar que se trata de un servicio gratuito de formularios en línea lo que determina una situación irregular para una compañía del tamaño de LinkedIn, sobre todo teniendo en cuenta que solicita datos sensibles.

“Siempre que se trate de ingresar datos personales, es importante verificar el certificado del sitio en el cual se ingresarán estos datos, para corroborar que sea expedido a la compañía que los solicita.”, aconseja Gutiérrez.

Cómo evitar ser víctima de estos ataques, según ESET:

· Evitar acceder a enlaces que llegan inesperadamente por correo electrónico u otros medios.

· Verificar la dirección del remitente y que coincida que con el servicio al que hace referencia.

· Contar con una solución de seguridad, tanto en dispositivos de escritorio como en móviles, ya que sirven como barrera protectora ante estos sitios.

· En el caso de sospechar que pueda ser cierto el mensaje, ya sea porque es un usuario muy activo en esta u otra plataforma, se recomienda acceder a la misma de manera tradicional y verificar si todo está correcto o si eventualmente es necesario realizar un cambio de credenciales.

· Usar el doble factor de autenticación para acceder a las cuentas siempre que sea posible.

Lea más noticias sobre Tendencias aquí.

Dejar comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Suscríbase a nuestro boletín para mantenerse informado.