Bilgisayar korsanları, Microsoft hesap kimlik bilgilerini çalma girişimlerinde koruma önlemlerini atlamak ve algılamadan kaçmak için kimlik avı saldırılarındaki LinkedIn akıllı bağlantılarını bir kez daha kötüye kullanıyor.
Akıllı bağlantılar, pazarlama ve izleme için kullanılan LinkedIn'in satış navigatörü hizmetinin bir parçasıdır, bu da işletme hesaplarının kiminle etkileşime girdiğini belirlemek için izlenebilir bağlantıları kullanarak e -posta içeriğine izin verir.
Ayrıca, Smart Link, LinkedIn'in etki alanını ve ardından sekiz karakterli bir kod parametresini kullandığından, güvenilir bir kaynaktan kaynaklandıkları ve e-posta korumalarını atladıkları görülmektedir.
LinkedIn'in akıllı bağlantı özelliğinin kötüye kullanılması yeni değil, çünkü siber güvenlik firması Cofense, 2022'nin sonlarında Slovak kullanıcılarını sahte posta hizmeti lures ile hedefleyen tekniği keşfetti.
E -posta güvenlik şirketi bugün, yakın zamanda LinkedIn Smart Link istismarında bir artış tespit ettiğini ve çeşitli konuların 800'den fazla e -postası, kimlik avı sayfalarına çok çeşitli hedeflere yol açtığını bildiriyor.
Cofense'e göre, son saldırılar Temmuz ve Ağustos 2023 arasında, 80 benzersiz akıllı bağlantı kullanılarak gerçekleşti ve yeni oluşturulan veya tehlikeye atılan LinkedIn Business hesaplarından kaynaklandı.
Kofense verileri, bu son kampanyanın en hedefli sektörlerinin finans, üretim, enerji, inşaat ve sağlık hizmeti olduğunu göstermektedir.
"Finans ve üretime daha yüksek hacimlere sahip olmasına rağmen, bu kampanyanın herhangi bir işletmeye veya sektöre doğrudan bir saldırı olmadığı, ancak saldırıyı gerçekleştirmek için LinkedIn Business hesaplarını ve akıllı bağlantıları kullanarak mümkün olduğunca çok kimlik bilgisi toplamak için bir battaniye saldırısı olduğu sonucuna varılabilir. , "diye açıklıyor cofense.
Hedeflere gönderilen e -postalar, ödemeler, insan kaynakları, belgeler, güvenlik bildirimleri ve diğerleri ile ilgili konuları kullanır ve gömülü bağlantı/düğme, "güvenilir" LinkedIn akıllı bağlantısından bir dizi yönlendirmeyi tetikler.
Kimlik avı sürecine meşruiyet eklemek ve Microsoft oturum açma sayfasında yanlış bir özgünlük duygusu oluşturmak için, kurbanlara gönderilen akıllı bağlantı, hedefin e -posta adresini içerecek şekilde ayarlanır.
Kimlik avı sayfası, kurbanın tıklanan bağlantısından e-posta adresini okuyacak ve formda otomatik olarak dolduracak ve sadece kurbanın şifreyi doldurmasını bekleyecek, tıpkı meşru giriş portalında olduğu gibi.
Kimlik avı sayfası, özelleştirilmiş, şirkete özgü bir tasarım yerine standart bir Microsoft oturum açma portalına benzer.
Bu, hedef aralığını genişletse de, işverenlerinin benzersiz portallarına aşina olan bireyleri caydırabilir.
Kimlik avı aktörleri, bu korumaları atlamak için meşru hizmetleri kötüye kullanan taktikleri giderek daha fazla benimsedikleri için, kullanıcılar tehditleri engellemek için yalnızca e -posta güvenlik araçlarına güvenmemelidir.
Üretken AI Güvenliği: Microsoft Copilot Veri Maruzunu Önleme
EvilProxy, Microsoft 365 Kimlik avı için gerçekten açık yönlendirmeyi kullanıyor
Microsoft Teams kimlik avı saldırısı Darkgate kötü amaçlı yazılımları zorluyor
Yeni Zerofont kimlik avı hileleri sahte AV-taramaları göstermeye görünür
Kimlik avı kampanyası, dünya çapında zimbra e -posta sunucularını açıklıyor
Kaynak: Bleeping Computer