Los mensajes de LinkedIn son un protocolo popular para ataques de phishing

Los ciberdelincuentes están ampliando sus tácticas. Si bien el correo electrónico y los mensajes de texto siguen siendo canales comunes de phishing, los mensajes de LinkedIn se están convirtiendo rápidamente en el nuevo objetivo más popular.
LinkedIn se ha convertido en un objetivo atractivo porque muchos profesionales, incluidos ejecutivos de empresas, acceden a la plataforma a través de dispositivos corporativos, informa The Hacker News. Al mismo tiempo, muchas organizaciones no cuentan con las mismas protecciones para identificar y bloquear mensajes fraudulentos de LinkedIn que para el correo electrónico.
“Los ciberdelincuentes utilizan cada vez más las cuentas de redes sociales, incluido LinkedIn, para atacar a empleados, consumidores y ejecutivos”, dijo Tracy Goldberg, directora de ciberseguridad de Javelin Strategy & Research. “Además de la falta de autenticación multifactor (MFA) señalada en el artículo, los canales de redes sociales también dan a los consumidores una falsa sensación de seguridad porque los consumidores confían inherentemente en las comunicaciones a través de las redes sociales”.
“Junto con la creciente sofisticación de los ladrones de información que pueden comprometer fácilmente las credenciales de acceso a cuentas al extraer y capturar el historial de navegación y las cookies almacenadas, los consumidores corren cada vez más riesgo de ser manipulados por ataques de ingeniería social como el phishing que explotan sus vulnerabilidades psicológicas”, dijo.
Plataforma de lanzamiento de eventos
Los infostealers son una poderosa clase de malware capaz de extraer datos confidenciales de fuentes en línea a una escala alarmante. Algunos expertos atribuyen miles de millones de credenciales personales robadas a estas herramientas, en parte debido a las vulnerabilidades inherentes a las plataformas de redes sociales.
“Es muy fácil hacerse cargo de cuentas legítimas”, dijo Goldberg. “Aproximadamente el 60% de las credenciales en los registros del ladrón de información estaban asociadas con cuentas de redes sociales, muchas de las cuales carecían de MFA porque la adopción de MFA es mucho menor en aplicaciones nominalmente ‘personales’ y los empleadores disuaden a los usuarios de agregar MFA. Esto proporciona a los atacantes una plataforma de lanzamiento confiable para campañas para irrumpir en la red existente de una cuenta y explotar esa confianza”.
ampliar alcance
Si bien los individuos suelen ser el objetivo inicial de las campañas de phishing de LinkedIn, el objetivo final suele ser el acceso a organizaciones más grandes, especialmente aquellas con una amplia infraestructura de nube.
Una vez que se establece un punto de apoyo inicial, los ciberdelincuentes pueden infiltrarse en los sistemas corporativos y robar datos protegidos para obtener ganancias financieras o lanzar ataques de ransomware contra la organización.
Dados los crecientes costos asociados con una sola infracción, las organizaciones deberían ampliar la capacitación y las estrategias de defensa contra el phishing para apuntar específicamente a LinkedIn y otras plataformas de redes sociales.



