1 2 3 4 5 6

Roban credenciales de LinkedIn con falsas notificaciones

V3 15-Ene-2015

Los delincuentes atacan a usuarios de LinkedIn con mensajes disfrazados de alertas de seguridad legítimas en un intento de robar credenciales de inicio de sesión.

Satnam Narang, ingeniero de Symantec, explicó en una publicación de blog que descubrió la estafa después de detectar una serie de correos electrónicos que pretendían venir del soporte técnico de LinkedIn.

"El cuerpo del correo afirma que actividades irregulares han provocado una 'actualización obligatoria de seguridad' para la cuenta de LinkedIn del destinatario", dice el post. "El email continúa diciendo que, con el fin de asegurar la cuenta, el destinatario necesita descargar un documento adjunto (archivo HTML) y seguir las instrucciones."

Narang explicó que el adjunto es una copia de la página web real LinkedIn.com, pero el código fuente ha sido modificado de tal forma que las credenciales se enviarán directamente al atacante si la víctima utiliza esa página web para acceder a LinkedIn.

Los atacantes engañan a sus víctimas haciéndoles creer que el correo es auténtico usando la minúscula "i" en lugar de la mayúscula "I" en la dirección del LinkedIn falso.

Narang advirtió que el correo es doblemente peligroso ya que el adjunto HTML puede pasar por alto muchas defensas del navegador.

Fred Touchette, analista senior de seguridad en AppRiver, contó que las campañas como ésta son cada vez más comunes y las empresas deben tomar las precauciones necesarias.

"Esta técnica de phishing es muy común y puede ser vista usando diferentes páginas web de confianza como pantalla", dijo. "El hecho de que se use la página e imágenes directamente de LinkedIn puede incrementar la ilusión de que los destinatarios están en la página real de LinkedIn, pero el hecho de que la página sea mandada como un adjunto HTML debería levantar una gigantesca bandera roja."

Narang recomienda que los usuarios de LinkedIn activen el servicio de verificación de dos factores para protegerse contra ese tipo de ataques. "Con la verificación de dos pasos habilitada, incluso si las credenciales del usuario están comprometidas, el atacante no sería capaz de acceder sin tener acceso al teléfono móvil del usuario", mencionó.

Proveedores de seguridad exhortaron a servicios como LinkedIn a habilitar la verificación de dos factores de manera predeterminada.

Fuente: V3 DV

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT