
Gli hacker criminali utilizzano i LinkedIn Smart Links negli attacchi di phishing per aggirare la sicurezza della posta elettronica ed evitare il rilevamento. L’obiettivo finale di una recente campagna di phishing erano le credenziali per l’accesso agli account Microsoft.
Gli Smart Link fanno parte del servizio LinkedIn Sales Navigator e vengono utilizzati per scopi di marketing consentendo agli account aziendali di inviare contenuti via email utilizzando collegamenti speciali che aiutano a identificare chi ha interagito con esso.
Inoltre, gli Smart Link utilizzano il dominio LinkedIn passando il traffico attraverso di esso, il che significa che i collegamenti sembrano provenire da una fonte attendibile aggirando con successo la sicurezza della posta elettronica.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Come avvertono gli esperti di Cofense, gli hacker criminali abusano di questa funzionalità di LinkedIn per attacchi di phishing. Inoltre, i ricercatori hanno recentemente riscontrato un aumento degli abusi di LinkedIn Smart Links: più di 800 e-mail di vario argomento hanno portato gli utenti a pagine di phishing.
Secondo gli esperti, gli attacchi sono avvenuti tra luglio e agosto 2023 utilizzando 80 “link intelligenti” univoci provenienti da account aziendali LinkedIn creati o violati di recente.

Le aziende che operano nei settori finanziario, manifatturiero, energetico, edile e sanitario sono state le più colpite da questa campagna. Va notato che l’obiettivo degli hacker era quello di raccogliere quante più credenziali possibili.
Le e-mail inviate alle vittime utilizzavano oggetti relativi a pagamenti, reclutamento, documenti, avvisi di sicurezza e così via, e un collegamento o un pulsante incorporato attivava una serie di reindirizzamenti utilizzando LinkedIn Smart Links.

Per aggiungere una legittimità percepita all’evento e dare alla vittima un falso senso di sicurezza dalla pagina di accesso dell’account Microsoft progettata per rubare gli account, i “link intelligenti” contenevano l’indirizzo e-mail della vittima. Di conseguenza, la pagina di phishing ha inserito automaticamente questa e-mail nel modulo di accesso, aspettandosi che la vittima inserisse solo una password.

I ricercatori notano che questa volta le pagine di phishing avevano un aspetto uguale alla pagina di login degli account Microsoft, piuttosto che un design personalizzato specifico per una particolare azienda. Sebbene ciò abbia ampliato l’elenco dei possibili obiettivi per gli hacker, potrebbe anche essere allarmante per le persone abituate ai portali unici dei loro datori di lavoro.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneCome tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…
CybercrimeDa oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…
CybercrimeIl gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…
VulnerabilitàUna vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…
Cyber ItaliaC’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…