[ad_1]

Si vous avez reçu un lien vers LinkedIn.com par e-mail, SMS ou message instantané, cliqueriez-vous dessus ? Les spammeurs, les hameçonneurs et autres vauriens espèrent que vous le ferez, car ils profitent depuis longtemps d’une fonction marketing sur le site de réseautage d’entreprise qui leur permet de créer un lien LinkedIn.com qui renvoie votre navigateur vers d’autres sites Web, telles que les pages de phishing qui imitent les grandes marques en ligne (mais principalement la société mère de Linkedin Microsoft).

Le problème est une fonctionnalité de « redirection » disponible pour les entreprises qui ont choisi de commercialiser via LinkedIn.com. Les liens de redirection LinkedIn permettent aux clients de suivre les performances des campagnes publicitaires, tout en faisant la promotion de ressources hors site. Ces liens ou « Slinks» ont tous un format standard : « https://www.linkedin.com/slink?code= » suivi d’une courte variable alphanumérique.

Voici le tout premier Slink créé : http://www.linkedin.com/slink?code=1, qui redirige vers la page d’accueil pour Solutions marketing LinkedIn.

Le problème est qu’il n’y a pas grand-chose pour empêcher les criminels d’exploiter les comptes professionnels LinkedIn nouvellement enregistrés ou piratés pour créer leurs propres campagnes publicitaires à l’aide de Slinks. Urlscan.ioun service gratuit qui fournit des rapports détaillés sur toutes les URL analysées, offre également un aperçu historique des liens suspects soumis par d’autres utilisateurs. Cette recherche via Urlscan révèle des dizaines d’attaques de phishing récentes qui ont exploité la fonctionnalité Slinks.

Voici un exemple du 31 janvier qui utilise les liens Linkedin.com pour rediriger toute personne qui clique vers un site qui usurpe Adobepuis invite les utilisateurs à se connecter à leur Microsoft compte de messagerie pour afficher un document partagé.

Un site de phishing récent qui a abusé de la redirection marketing de LinkedIn. Image : Urlscan.io.

Urlscan a également trouvé cette escroquerie par hameçonnage du 12 janvier qui utilise Slinks pour usurper le Service du revenu interne des États-Unis. Voici un exemple du 3 février qui conduit à un ciblage par hameçonnage Amazone clients. Cet échantillon du 26 novembre d’Urlscan affiche un lien LinkedIn redirigeant vers un Pay Pal page d’hameçonnage.

Permettez-moi de préciser que l’activité décrite dans ce post n’est pas nouvelle. En 2016, entreprise de sécurité Fortinet blogué sur la redirection de LinkedIn utilisée pour promouvoir les sites de phishing et les pharmacies en ligne. Plus récemment fin 2021, Jérémy Fuchs de Avanan a écrit que l’utilisation d’une URL LinkedIn peut signifier que n’importe quelle profession – le marché de LinkedIn – pourrait cliquer.

« De plus, davantage d’employés ont accès aux informations de facturation et de facturation, ce qui signifie qu’une campagne de pulvérisation et de prière peut être efficace », Fuchs a écrit. « L’idée est de créer un lien qui contient une page propre, redirigeant vers une page de phishing. »

Dans une déclaration fournie à BreachTrace, Linkedin a déclaré avoir « des technologies standard de l’industrie en place pour le partage d’URL et les redirections enchaînées qui nous aident à identifier et à empêcher la propagation des logiciels malveillants, du phishing et du spam ». LinkedIn a également déclaré qu’il utilise des services tiers – tels que Google Safe Browsing, Spamhaus, Microsoft et autres – pour identifier les URL connues.

BreachTrace n’a trouvé aucune preuve que des hameçonneurs aient récemment utilisé la redirection de LinkedIn pour hameçonner les identifiants LinkedIn, mais ce n’est certainement pas hors de question. Dans une attaque moins complexe, un adversaire pourrait envoyer un e-mail semblant être une demande de connexion de LinkedIn qui redirige via LinkedIn vers un site malveillant ou phisous.

De plus, il est peu probable que les e-mails malveillants ou phisous qui exploitent les Slinks de LinkedIn soient bloqués par des filtres anti-spam ou anti-malware, car LinkedIn est largement considéré comme un domaine de confiance et la redirection masque la destination ultime du lien.

La société mère de Linkedin, Microsoft Corp, est de toute évidence la marque la plus hameçonnée sur Internet aujourd’hui. UNE rapport l’année dernière à partir de Point de contrôle ont constaté qu’environ 45% de toutes les tentatives de phishing de marque dans le monde ciblent Microsoft. Check Point a déclaré que LinkedIn était la sixième marque la plus hameçonnée l’année dernière.

Le meilleur conseil pour éviter les escroqueries par hameçonnage est d’éviter de cliquer sur des liens qui arrivent spontanément dans des e-mails, des SMS et d’autres supports. La plupart des escroqueries par hameçonnage invoquent un élément temporel qui avertit des conséquences désastreuses si vous ne répondez pas ou n’agissez pas rapidement. Si vous ne savez pas si le message est légitime, respirez profondément et visitez manuellement le site ou le service en question, idéalement en utilisant un signet de navigateur pour éviter les sites potentiels de typosquattage.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *