🌟 Atualização imperdÃvel para quem gosta de estar bem informado!
A notÃcia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Os hackers estão abusando do LinkedIn para atingir executivos financeiros com ataques de phishing por mensagem direta que se fazem passar por convites do conselho executivo, com o objetivo de roubar suas credenciais da Microsoft.
A campanha foi detectada pela Push Security, que afirma ter bloqueado recentemente um desses ataques de phishing que começou com uma mensagem do LinkedIn contendo um link malicioso.
O BleepingComputer descobriu que essas mensagens de phishing afirmam ser convites para executivos ingressarem no conselho executivo de um fundo de investimento "Common Wealth" recém-criado.
“Estou entusiasmado em estender um convite exclusivo para você se juntar ao Conselho Executivo do fundo de investimento Common Wealth na América do Sul em parceria com AMCO – Nossa filial de gestão de ativos, um novo e ousado fundo de capital de risco que lança um fundo de investimento na América do Sul”, diz a mensagem de phishing do LinkedIn vista por BleepingComputer.
Essas mensagens diretas de phishing terminam solicitando ao destinatário que clique em um link para saber mais sobre a oportunidade.
No entanto, a Push Security afirma que, quando o destinatário clica no link, ele é enviado por meio de uma série de redirecionamentos. O primeiro redirecionamento é por meio de um redirecionamento aberto do Google que leva a um site controlado pelo invasor, que então redireciona para uma página de destino personalizada hospedada em firebasestorage.googleapis[.]com.
Cadeia de redirecionamento usada no ataque de phishingFonte: Push Security
Alguns dos domÃnios maliciosos usados nesta campanha, vistos pela Push Security e BleepingComputer, incluem payrails-canaccord[.]icu, boardproposalmeet[.]com e sqexclusiveboarddirect[.]icu.
A página do Firebase finge ser um portal “LinkedIn Cloud Share” contendo diversos documentos relacionados ao cargo de membro do conselho e suas responsabilidades.
Porém, ao tentar clicar em um desses documentos, aparece um alerta informando que para acessar o documento é necessário clicar no botão “Visualizar com Microsoft”.
Plataforma falsa de compartilhamento de nuvem do LinkedIn no FirebaseFonte: Push Security
De acordo com Push, clicar neste botão redirecionou os usuários novamente para login.kggpho[.]icu, onde um captcha Cloudflare Turnstile foi exibido. Os pesquisadores dizem que isso é usado para bloquear scanners automatizados antes de carregar uma página de login falsa da Microsoft.
“Os invasores estão usando tecnologias comuns de proteção contra bots, como CAPTCHA e Cloudflare Turnstile, para evitar que bots de segurança acessem suas páginas da web para poder analisá-las (e, portanto, impedir que as páginas sejam sinalizadas automaticamente)”, explica Push Security.
“Isso exige que qualquer pessoa que visite a página passe por uma verificação/desafio de bot antes que a página possa ser carregada, o que significa que a página inteira não pode ser analisada por ferramentas automatizadas.”
Depois de resolver o Cloudflare Turnstile, o visitante verá o que parece ser uma página de autenticação da Microsoft, mas na verdade é uma página de phishing Adversary-in-the-Middle (AITM) usada para capturar credenciais e cookies de sessão.
Página de phishing capturando credenciais da MicrosoftFonte: Push Security
Push diz que os ataques de phishing acontecem cada vez mais fora do e-mail e agora através de serviços online, colocando-os diretamente no navegador.
“O phishing não acontece mais apenas no e-mail”, disse Jacques Louw, diretor de produtos da Push Security. “No mês passado, cerca de 34% das tentativas de phishing que rastreamos vieram de lugares como o LinkedIn e outros canais que não são de e-mail – acima dos menos de 10% de três meses atrás.
Esta é a segunda campanha de phishing observada pela Push Security visando executivos do LinkedIn nas últimas seis semanas, sendo a primeira em setembro direcionada a executivos de tecnologia.
Os usuários devem ser cautelosos com mensagens inesperadas do LinkedIn que oferecem oportunidades de negócios ou convites para conselhos e evitar clicar em links compartilhados em mensagens diretas.
Os destinatários de mensagens não solicitadas devem verificar a identidade do remetente e a legitimidade da oferta antes de se envolverem. Além disso, como muitas campanhas de phishing usam domÃnios com domÃnios de primeiro nÃvel (TLDs) incomuns, como .top, .icu e .xyz, esses links devem ser tratados com suspeita e evitados sempre que possÃvel.
O Picus Blue Report 2025 está aqui: aumento de 2X na quebra de senhas
46% dos ambientes tiveram senhas quebradas, quase o dobro dos 25% do ano passado.
Obtenha agora o Picus Blue Report 2025 para uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.
Obtenha o Relatório Azul 2025
A campanha foi detectada pela Push Security, que afirma ter bloqueado recentemente um desses ataques de phishing que começou com uma mensagem do LinkedIn contendo um link malicioso.
O BleepingComputer descobriu que essas mensagens de phishing afirmam ser convites para executivos ingressarem no conselho executivo de um fundo de investimento "Common Wealth" recém-criado.
“Estou entusiasmado em estender um convite exclusivo para você se juntar ao Conselho Executivo do fundo de investimento Common Wealth na América do Sul em parceria com AMCO – Nossa filial de gestão de ativos, um novo e ousado fundo de capital de risco que lança um fundo de investimento na América do Sul”, diz a mensagem de phishing do LinkedIn vista por BleepingComputer.
Essas mensagens diretas de phishing terminam solicitando ao destinatário que clique em um link para saber mais sobre a oportunidade.
No entanto, a Push Security afirma que, quando o destinatário clica no link, ele é enviado por meio de uma série de redirecionamentos. O primeiro redirecionamento é por meio de um redirecionamento aberto do Google que leva a um site controlado pelo invasor, que então redireciona para uma página de destino personalizada hospedada em firebasestorage.googleapis[.]com.
Cadeia de redirecionamento usada no ataque de phishingFonte: Push Security
Alguns dos domÃnios maliciosos usados nesta campanha, vistos pela Push Security e BleepingComputer, incluem payrails-canaccord[.]icu, boardproposalmeet[.]com e sqexclusiveboarddirect[.]icu.
A página do Firebase finge ser um portal “LinkedIn Cloud Share” contendo diversos documentos relacionados ao cargo de membro do conselho e suas responsabilidades.
Porém, ao tentar clicar em um desses documentos, aparece um alerta informando que para acessar o documento é necessário clicar no botão “Visualizar com Microsoft”.
Plataforma falsa de compartilhamento de nuvem do LinkedIn no FirebaseFonte: Push Security
De acordo com Push, clicar neste botão redirecionou os usuários novamente para login.kggpho[.]icu, onde um captcha Cloudflare Turnstile foi exibido. Os pesquisadores dizem que isso é usado para bloquear scanners automatizados antes de carregar uma página de login falsa da Microsoft.
“Os invasores estão usando tecnologias comuns de proteção contra bots, como CAPTCHA e Cloudflare Turnstile, para evitar que bots de segurança acessem suas páginas da web para poder analisá-las (e, portanto, impedir que as páginas sejam sinalizadas automaticamente)”, explica Push Security.
“Isso exige que qualquer pessoa que visite a página passe por uma verificação/desafio de bot antes que a página possa ser carregada, o que significa que a página inteira não pode ser analisada por ferramentas automatizadas.”
Depois de resolver o Cloudflare Turnstile, o visitante verá o que parece ser uma página de autenticação da Microsoft, mas na verdade é uma página de phishing Adversary-in-the-Middle (AITM) usada para capturar credenciais e cookies de sessão.
Página de phishing capturando credenciais da MicrosoftFonte: Push Security
Push diz que os ataques de phishing acontecem cada vez mais fora do e-mail e agora através de serviços online, colocando-os diretamente no navegador.
“O phishing não acontece mais apenas no e-mail”, disse Jacques Louw, diretor de produtos da Push Security. “No mês passado, cerca de 34% das tentativas de phishing que rastreamos vieram de lugares como o LinkedIn e outros canais que não são de e-mail – acima dos menos de 10% de três meses atrás.
Esta é a segunda campanha de phishing observada pela Push Security visando executivos do LinkedIn nas últimas seis semanas, sendo a primeira em setembro direcionada a executivos de tecnologia.
Os usuários devem ser cautelosos com mensagens inesperadas do LinkedIn que oferecem oportunidades de negócios ou convites para conselhos e evitar clicar em links compartilhados em mensagens diretas.
Os destinatários de mensagens não solicitadas devem verificar a identidade do remetente e a legitimidade da oferta antes de se envolverem. Além disso, como muitas campanhas de phishing usam domÃnios com domÃnios de primeiro nÃvel (TLDs) incomuns, como .top, .icu e .xyz, esses links devem ser tratados com suspeita e evitados sempre que possÃvel.
O Picus Blue Report 2025 está aqui: aumento de 2X na quebra de senhas
46% dos ambientes tiveram senhas quebradas, quase o dobro dos 25% do ano passado.
Obtenha agora o Picus Blue Report 2025 para uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.
Obtenha o Relatório Azul 2025
#samirnews #samir #news #boletimtec #phishing #no #linkedin #atinge #executivos #financeiros #com #convites #falsos #para #conselhos
🎉 Obrigado por acompanhar, até a próxima notÃcia!
Postar um comentário