Hackers rusos se esconden detrás de cuentas falsas

Como red social dedicada al mundo profesional, LinkedIn sigue siendo un objetivo principal para los piratas informáticos que buscan obtener información confidencial. Y precisamente, la división de ciberseguridad de Microsoft acaba de detectar una campaña de ciberespionaje lanzada por hackers rusos vinculados al Kremlin en LinkedIn.

Créditos: Unsplash

Desde hace ya varios años, LinkedIn no se ha librado de los hackers que han multiplicado las operaciones maliciosas en la red social dedicada a los profesionales. Un estudio realizado en abril de 2021 por el MI5 (el servicio secreto británico) demostró que las cuentas falsas han invadido LinkedIn.

En febrero de 2022, un informe destacó la preocupante cantidad de campañas de phishing en LinkedIn, con un 232% de aumento en los ataques de phishing desde principios de año.

Sin embargo, la plataforma parece seguir atrayendo a los piratas informáticos de todo el mundo, como lo demuestra el último informe de Unidad de ciberdefensa de Microsoft. Precisamente, los expertos de la firma de Redmond acaban de detectar una nueva campaña de ciberespionaje. Hackers rusos afiliados al Kremlin están obviamente en el origen de esta operación.

Linkedin espiando
Créditos: Microsoft

LinkedIn, el patio de recreo de los hackers rusos

Según la compañía estadounidense, este es el grupo de piratas apodado Seaborgio (también conocido como Río Frío). Sospechosos de actuar por orden de las autoridades rusas, sus operaciones se dirigen principalmente organizaciones clave y miembros de los gobiernos de los países miembros de la OTAN.

Como especifica Microsoft en su informe del Threat Intelligence Center publicado el 15 de agosto de 2022, el procedimiento sigue siendo simplista. Estos piratas informáticos rusos han creado una armada de perfiles falsos y direcciones de correo electrónico falsas en LinkedIn, con el objetivo de restar información a los profesionales”inteligencia, La Défense y organizaciones no gubernamentales e intergubernamentales”.

El primer paso es establecer una relación de confianza con la víctima. Para hacer esto, los piratas informáticos se apoderaron de las identidades de los empleados de una empresa de renombre. Después de iniciar la conversación con su objetivo, los piratas informáticos envían un correo electrónico al usuario objetivo que contiene un archivo adjunto.

Lea también: LinkedIn: ¡cuidado con estas ofertas de trabajo, esconden malware!

Linkedin espiando

Archivos adjuntos falsos para obtener sus credenciales

Como se puede ver en la captura de pantalla de Microsoft, este es un informe de pretexto (en este caso, el llamado estudio sobre el estado de la situación en Ucrania). Solo y para abrir este famoso PJ, es necesario ingresar las credenciales de inicio de sesión de su dirección de correo electrónico.

A través de MalGinx, una herramienta informática utilizada como proxy, los piratas informáticos rusos pueden interceptar la información proporcionada por la víctima. Hecho, incluso la autenticación de dos factores no sirve de nada aquí.

En total, Microsoft afirma haber bloqueado 69 nombres de dominio relacionados a esta campaña masiva de phishing. Recuerde, tenga mucho cuidado en LinkedIn cuando interactúe con profesionales desconocidos.

Leave a Reply

Your email address will not be published.