Foto: Reprodução

A Nova Fronteira do Phishing: LinkedIn Sob Ataque

Os golpes de phishing estão evoluindo rapidamente, e o LinkedIn se tornou o mais recente alvo de campanhas maliciosas. A empresa de segurança Push identificou e bloqueou um novo esquema que utiliza táticas complexas, incluindo redirecionamentos múltiplos, páginas falsas e camuflagem digital, para ludibriar usuários e roubar suas credenciais corporativas.

Segundo a Push, os criminosos estão migrando suas operações de e-mails para redes sociais e aplicativos de mensagens. Essa mudança estratégica se deve ao fato de que nesses ambientes as vítimas frequentemente se sentem mais seguras e os filtros de segurança tendem a ser menos eficazes, criando um cenário propício para o sucesso dos ataques.

Engenharia Social Avançada: Como o Golpe Acontece

A campanha inicia-se com uma mensagem direta na plataforma, contendo um link que, à primeira vista, parece inofensivo. Ao ser clicado, o usuário é submetido a uma série de redirecionamentos. Esse trajeto pode passar pela Busca do Google e por domínios específicos como payrails-canaccord[.]icu, antes de chegar a uma página hospedada no Firebase, um serviço legítimo do Google.

Nessa etapa, a página exibe um botão “Visualizar com a Microsoft”. Ao interagir com ele, a vítima é levada a um desafio de segurança do Cloudflare Turnstile. Após a verificação bem-sucedida, o usuário é, então, direcionado para uma página falsa da Microsoft. É neste ponto que o ataque se concretiza: ao inserir suas credenciais de login, os invasores roubam a sessão da conta, obtendo acesso direto e indevido a informações e recursos corporativos.

Táticas de Evasão que Burlam a Segurança

A Push detalha as estratégias sofisticadas que esses golpistas empregam para evitar a detecção por ferramentas de segurança:

Uso de Redes Sociais: O LinkedIn é explorado por ser visto como um ambiente de confiança, muitas vezes fora do escopo dos filtros de segurança corporativos rigorosos.

Redirecionamentos Múltiplos: A utilização de uma sequência de redirecionamentos através de domínios confiáveis, como os do Google e da Microsoft, visa diminuir significativamente as chances de bloqueio por sistemas de segurança.

Proteção Contra Bots: Tecnologias como o Cloudflare Turnstile são utilizadas pelos próprios criminosos para impedir que sistemas automatizados de análise de segurança consigam inspecionar a página maliciosa.

Ofuscação de Conteúdo: Elementos visuais e textuais, como títulos, logotipos e textos, são aleatoriamente alterados na página. Essa técnica dificulta o reconhecimento por ferramentas de detecção baseadas em padrões ou assinaturas.

Essas estratégias sublinham que o phishing moderno é altamente adaptável e explora tanto brechas de confiança quanto avanços tecnológicos para driblar as defesas tradicionais. A conscientização e a vigilância dos usuários são fundamentais para proteger-se contra essas ameaças em constante evolução.

Deixe um comentário

Your email address will not be published.