Угрозы используют LinkedIn Slink (Smart Link) для обхода защищенных шлюзов электронной почты (SEG)

security IOC

Cofense сообщает о недавней заслуживающей внимания фишинговой кампании, использующей перенаправления LinkedIn Smart Links. Эта новая целевая кампания показывает, что хотя использование известного почтового бренда не является чем-то необычным, такие фишинговые письма продолжают оставаться незамеченными популярными почтовыми шлюзами, предназначенными для защиты конечных пользователей.


Функция LinkedIn "smart Link" позволяет пользователям перенаправляться на законные веб-сайты для продвижения своего сайта или рекламы. Однако у угрожающих субъектов другие идеи, и они перенаправляют пользователей на вредоносные сайты в попытке украсть личную информацию. Выбор субъектами угроз "умных" ссылок LinkedIn - это эффективный способ миновать защищенный шлюз электронной почты; многие средства защиты вряд ли смогут заблокировать URL-адрес.
Угрожающие субъекты пытаются заманить пользователей в убеждение, что словацкая почтовая служба запрашивает стоимость доставки. Это очень легко адаптируемая стратегия благодаря возможностям LinkedIn по созданию ссылок и разнообразию доступных почтовых марок. Субъекты угроз используют законные функции LinkedIn с добавлением уникальных буквенно-цифровых переменных в конце URL-адреса для перенаправления пользователей на вредоносные веб-сайты.

Indicators of Compromise

IPv4

  • 63.250.43.136
  • 63.250.43.137

URLs

  • https://sk-1-b9833c.ingress-florina.ewp.live/login/cc/6c0924840f28f96026147e2cde8420af/card.php
  • https://sk-1-b9833c.ingress-florina.ewp.live/login/cc/6c0924840f28f96026147e2cde8420af/index.php?id=BO0uBtRF3f7
  • https://www.linkedin.com/slink?code=g4zmg2B6
SEC-1275-1
Добавить комментарий