Desde Hispasec Sistemas hacemos hincapié en la importancia de concienciar a los usuarios y empleados sobre la «desconfianza» y análisis que se debe tomar al recibir un correo electrónico, para poder descubrir campañas de phishing y no caer en ellas, aunque sean desde links fidedignos provenientes de LinkedIn ya que podrían utilizar los Smart Links de LinkedIn como medio de aprobación.


¿Qué son los Smart Links?


Esta es la primera pregunta que debemos hacernos. Los Smart Links de LinkedIn son una función de Marketing, accesible por cualquier usuario premium de la plataforma, la cual permite crear un link desde una URL de LinkedIn para redireccionar al usuario a información de interés, como puede ser información sobre su empresa, documentos, o cualquier página web (como podría ser una página de phishing, siendo este el caso).
¿Cómo se han aprovechado de esta utilidad?

Los ciberdelincuentes han utilizado estos Smart Links para poder saltar los filtros de los diferentes servidores de correo electrónico, utilizando un link de LinkedIn real. Todos esos emails llegarían a la bandeja de entrada directamente.


Correo electrónico malicioso
Fuente: https://cofense.com/blog/threat-actors-abuse-linkedin-slink-to-bypass-secure-email-gateways

Pudiendo evadir este sistema de protección, crearon una web idéntica a una pasarela de pago (suplantando a la empresa Slovenská pošta), para así solicitar a los usuarios una mínima cantidad de dinero a cambio de recibir un paquete pendiente de envío. El objetivo de esta transferencia sería capturar los datos de la tarjeta de crédito de los usuarios que quisieran «recibir» ese paquete pendiente.
 

Página fraudulenta idéntica a la original de la compañía.
Fuente: https://cofense.com/blog/threat-actors-abuse-linkedin-slink-to-bypass-secure-email-gateways
Conclusiones

Como indicábamos al comienzo de la noticia, desde Hispasec Sistemas ponemos una vez más la voz de alerta para que los usuarios sigan concienciándose cada vez más a desconfiar de cualquier enlace recibido, sea o no real y sobre todo si solicita datos personales y/o bancarios.

Advertir que, las campañas de phishing siguen siendo un vector de ataque válido y las personas seguimos siendo los más vulnerables a ataques. Como ejemplo podemos recordar el reciente incidente relacionado con Uber, en el cual mediante ingeniería social, el atacante consiguió acceso a la red interna de la compañía.

Más información:https://thecyberpost.com/news/security/threat-intelligence/threat-actor-abuses-linkedins-smart-links-feature-to-harvest-credit-cards/
https://cofense.com/blog/threat-actors-abuse-linkedin-slink-to-bypass-secure-email-gateways