Cofense сообщает о недавней заслуживающей внимания фишинговой кампании, использующей перенаправления LinkedIn Smart Links. Эта новая целевая кампания показывает, что хотя использование известного почтового бренда не является чем-то необычным, такие фишинговые письма продолжают оставаться незамеченными популярными почтовыми шлюзами, предназначенными для защиты конечных пользователей.
Функция LinkedIn "smart Link" позволяет пользователям перенаправляться на законные веб-сайты для продвижения своего сайта или рекламы. Однако у угрожающих субъектов другие идеи, и они перенаправляют пользователей на вредоносные сайты в попытке украсть личную информацию. Выбор субъектами угроз "умных" ссылок LinkedIn - это эффективный способ миновать защищенный шлюз электронной почты; многие средства защиты вряд ли смогут заблокировать URL-адрес.
Угрожающие субъекты пытаются заманить пользователей в убеждение, что словацкая почтовая служба запрашивает стоимость доставки. Это очень легко адаптируемая стратегия благодаря возможностям LinkedIn по созданию ссылок и разнообразию доступных почтовых марок. Субъекты угроз используют законные функции LinkedIn с добавлением уникальных буквенно-цифровых переменных в конце URL-адреса для перенаправления пользователей на вредоносные веб-сайты.
Indicators of Compromise
IPv4
- 63.250.43.136
- 63.250.43.137
URLs
- https://sk-1-b9833c.ingress-florina.ewp.live/login/cc/6c0924840f28f96026147e2cde8420af/card.php
- https://sk-1-b9833c.ingress-florina.ewp.live/login/cc/6c0924840f28f96026147e2cde8420af/index.php?id=BO0uBtRF3f7
- https://www.linkedin.com/slink?code=g4zmg2B6