Hacker haben erneut LinkedIn Smart Links für ihre Phishing-Angriffe missbraucht und versuchen dabei, Microsoft-Kontodaten zu stehlen. Smart Links sind Teil des LinkedIn Sales Navigator-Dienstes und werden für Marketing und Tracking verwendet. Sie ermöglichen es Business-Konten, Inhalte per E-Mail mit nachverfolgbaren Links zu versenden, um festzustellen, wer sich damit beschäftigt hat.
Das Problem dabei ist, dass Smart Links die Domain von LinkedIn gefolgt von einem achtstelligen Code-Parameter verwenden. Dadurch scheinen sie von einer vertrauenswürdigen Quelle zu stammen und umgehen E-Mail-Schutzmaßnahmen. Der Missbrauch der Smart Link-Funktion von LinkedIn ist nicht neu. Bereits Ende 2022 wurde eine Kampagne entdeckt, bei der slowakische Benutzer mit gefälschten Postdienst-Ködern angegriffen wurden.
Das E-Mail-Sicherheitsunternehmen Cofense berichtet nun, dass es kürzlich einen Anstieg des Missbrauchs von LinkedIn Smart Links festgestellt hat. Über 800 E-Mails zu verschiedenen Themen führten zu einer breiten Palette von Zielen, die auf Phishing-Seiten gelockt wurden. Die Angriffe fanden zwischen Juli und August 2023 statt und verwendeten 80 einzigartige Smart Links, die von neu erstellten oder kompromittierten LinkedIn-Geschäftskonten stammten. Besonders betroffen waren die Sektoren Finanzen, Fertigung, Energie, Bauwesen und Gesundheitswesen.
Es ist anzumerken, dass diese Kampagne kein direkter Angriff auf ein bestimmtes Unternehmen oder einen bestimmten Sektor war, sondern ein allgemeiner Angriff, um mit Hilfe von LinkedIn-Geschäftskonten und Smart Links so viele Anmeldedaten wie möglich zu sammeln. Die E-Mails, die an die Opfer gesendet wurden, hatten Betreffzeilen, die sich auf Zahlungen, Personalwesen, Dokumente, Sicherheitsbenachrichtigungen und andere Themen bezogen. Der eingebettete Link/Button löste eine Reihe von Weiterleitungen von einem vertrauenswürdigen LinkedIn Smart Link aus.
Um dem Phishing-Prozess Legitimität zu verleihen und auf der Microsoft-Anmeldeseite ein falsches Gefühl von Authentizität zu erzeugen, wurde der Smart Link, der an die Opfer gesendet wurde, angepasst, um die E-Mail-Adresse des Ziels zu enthalten. Die Phishing-Seite liest dann die E-Mail-Adresse aus dem Link, den das Opfer angeklickt hat, und füllt sie automatisch in das Formular ein. Das Opfer muss nur noch das Passwort eingeben, genau wie auf dem legitimen Anmeldeportal. Die Phishing-Seite ähnelt einem Standard-Microsoft-Anmeldeportal anstelle eines individuell gestalteten Designs für ein bestimmtes Unternehmen.
Obwohl dieser Ansatz den Zielbereich erweitert, kann es Personen abschrecken, die mit den einzigartigen Portalen ihres Arbeitgebers vertraut sind. Benutzer sollten sich bewusst sein, dass sie sich nicht ausschließlich auf E-Mail-Sicherheitstools verlassen sollten, um Bedrohungen zu blockieren. Phishing-Akteure setzen zunehmend auf Taktiken, die legitime Dienste missbrauchen, um Schutzmaßnahmen zu umgehen. Es ist wichtig, wachsam zu bleiben und verdächtige E-Mails genau zu prüfen, bevor man auf Links klickt oder persönliche Informationen preisgibt.
Schlagwörter: LinkedIn Smart Links + PhishingAngriffe + MicrosoftKontodaten
Wie bewerten Sie den Schreibstil des Artikels?