Buenos Aires, 29 de enero de 2020 – ESET, compañía líder en la detección proactiva de amenazas, identificó una campaña de phishing que intenta robar credenciales de acceso a LinkedIn.
El phishing es un ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito, cuentas de redes sociales, corporativas o de juegos online. Para efectuar el engaño, el estafador se hace pasar por una persona o empresa de confianza.
“Tal como mencionamos recientemente desde ESET, en relación a los mensajes y asuntos de correo más utilizados por los cibercriminales al momento de llevar adelante ataques de ingeniería social, LinkedIn es la red social a través de la cual se realiza la mayor cantidad de intentos de este tipo de campañas maliciosas.”, confirma Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
En esta oportunidad se trata de un modelo que ya ha sido denunciado por los usuarios de la propia red social hace algunos años y que continúa activo, incluso utilizando el mismo mensaje a la hora de contactar a sus potenciales víctimas y los mismos recursos para robar los datos de acceso de sus cuentas.
La campaña hace uso de la ingeniería social para sembrar preocupación en sus víctimas ante la posibilidad de perder el acceso a su cuenta, ya que el mensaje inicial informa a la potencial víctima que su cuenta profesional corre riesgo de ser desactivada.
Imagen 1. Mensaje inicial que llega a la víctima informando que supuestamente la cuenta ha sido comprometida
ESET repasa algunos conceptos clave para reconocer este tipo de campañas fraudulentas:
- Dirección del remitente: El primer punto que se debe analizar es la dirección del remitente. Como se puede observar en la imagen anterior, si bien en su encabezado se incluye el nombre de la plataforma, la misma claramente no corresponde a ningún dominio ni servicio asociado a LinkedIn.
- Falta de personalización del mensaje: Es común que en este tipo de campañas se omita el nombre del destinatario, ya que justamente son envíos masivos a grandes bases de datos que buscan conseguir potenciales víctimas desprevenidas (en este caso: ESTIMADO SUSCRIPTOR LINKEDIN).
- Errores gramaticales: Es común encontrar algunos modismos particulares, faltas de ortografía o errores gramaticales producto de traducciones hechas en línea.
Enlace a sitio falso: A pesar de tratar de justificar el uso de una URL, que nada tiene que ver con el servicio que dice representar, si el usuario cree en la veracidad del mensaje y decide ingresar a la primer parte del dominio https://zfrmz.eu/, podrá verificar que se trata de un servicio gratuito de formularios en línea lo que determina una situación irregular para una compañía del tamaño de LinkedIn, sobre todo teniendo en cuenta que solicita datos sensibles.
Imagen 2. Servicio de formularios en línea utilizado como parte de la campaña para robar datos sensibles
Si la técnica de ingeniería social es efectiva y la potencial víctima accede al enlace se encuentra con un formulario que le solicitará todos sus datos personales, incluyendo la contraseña de acceso a LinkedIn.
Imagen 3. Formulario al que redirecciona el enlace del mensaje inicial en el cual se solicita información sensible de la víctima
En este caso, según ESET debería llamar la atención de que se trata de un formulario de terceros, el cual contiene con errores (uno de los campos solo dice Fecha, en lugar de Fecha de Nacimiento) o inclusive la falta de imagen de la marca de la compañía que supuestamente está detrás del mensaje.
“Siempre que se trate de ingresar datos personales, es importante verificar el certificado del sitio en el cual se ingresarán estos datos, para corroborar que sea expedido a la compañía que los solicita.”, aconseja Gutierrez.
Imagen 4. Información del certificado
Si el usuario llega a completar todos los campos y finalmente envía la información a los ciberdelincuentes, automáticamente es redireccionado al sitio legítimo de LinkedIn de manera de hacerle creer a la víctima que se trataba de un pedido genuino por parte de la red social para actualizar sus datos. Sin embargo, esta información ya se encuentra en poder de los estafadores.
Cómo evitar ser víctima de estos ataques, según ESET:
· Evitar acceder a enlaces que llegan inesperadamente por correo electrónico u otros medios.
· Verificar la dirección del remitente y que coincida que con el servicio al que hace referencia.
· Contar con una solución de seguridad, tanto en dispositivos de escritorio como en móviles, ya que sirven como barrera protectora ante estos sitios.
· En el caso de sospechar que pueda ser cierto el mensaje, ya sea porque es un usuario muy activo en esta u otra plataforma, se recomienda acceder a la misma de manera tradicional y verificar si todo está correcto o si eventualmente es necesario realizar un cambio de credenciales.
· Usar el doble factor de autenticación para acceder a las cuentas siempre que sea posible
“Como siempre decimos, el primer paso para los usuarios es aprender a reconocer este tipo de correos y tomarse unos minutos para corroborar que no hay nada sospechoso. Además es importante utilizar contraseñas robustas para proteger las cuentas. La educación y la concientización son aspectos claves para tomar los recaudos necesarios y así poder disfrutar de Internet de manera segura”, concluye el Jefe de Laboratorio.
Por la parte de usuarios hogareños, la compañía de seguridad informática comparte #quenotepase, con información útil para evitar que situaciones cotidianas afecten la privacidad en línea.
De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2020/01/29/phishing-linkedin-robar-credenciales-acceso/