利用 LinkedIn Smart Links 进行的凭证钓鱼活动重新浮出水面 媒体
LinkedIn 智能链接钓鱼攻击再次抬头
关键点摘要
LinkedIn 智能链接的钓鱼攻击活动再次活跃,目标主要是 Microsoft Office 凭证。Cofense 报告称,这类攻击已发送超过800封钓鱼邮件,涉及多个主题,主要集中在金融和制造行业。智能链接被不法分子利用,绕过安全电子邮件网关SEG,使邮件更容易进入用户收件箱。网络犯罪的扩展使得针对凭证盗窃的针对性钓鱼攻击显著上升。近期,针对 Microsoft Office 凭证的钓鱼活动通过 LinkedIn 智能链接的传播再次进入用户的邮箱。这一大规模的 凭证钓鱼活动 最近被观察到。
据 Cofense 10月11日的博客文章 描述,利用智能链接的钓鱼并不新鲜,但此次的异常情况显示,有超过800封各种主题的邮件如财经、文件、安全和常规通知涌入各行业用户收件箱,主要集中在金融和制造行业,这些邮件包含超过80个独特的 LinkedIn 智能链接。
海外网络免费加速器智能链接是LinkedIn业务账户或团队用来传递内容和追踪参与度的链接,连接LinkedIn Sales Navigator服务。
在2022年,Cofense的钓鱼防御中心PDC发现了利用 LinkedIn 链接称为智能链接或“slink”绕过安全电子邮件网关SEG进行凭证钓鱼的活动,这在去年的 早期博客中曾有讨论。Cofense 早在2021年便已识别出这类攻击。

研究人员指出:“LinkedIn 是一个受信任的品牌,拥有可信的域名,这使得恶意行为者可以利用它发送嵌入智能链接的电子邮件。”他们继续说道:“这将使得电子邮件能够绕过 SEG 和其他安全套件。”
SlashNext 的首席执行官 Patrick Harr 透露,他们的团队今年在针对性钓鱼凭证盗窃方面目睹了显著的三位数百分比增长。Harr 表示,当前的威胁格局中出现了许多访问经纪人,他们以金钱交换对公司的访问,通常是向勒索软件组织出售。
Harr 解释说:“与一些访问经纪人交谈时,发现他们大多数通过针对性钓鱼获得了访问权限。网络犯罪已扩展到社交、移动和协作渠道,因此,针对性的钓鱼与凭证盗窃结合,因而呈现出扩大的趋势。”
Menlo Labs 的高级总监 Vinay Pidathala 补充说,滥用 LinkedIn 智能链接是威胁行为者演变其战术和技术以规避现有防御的一个良好例子。Pidathala 表示,这也是他团队研究的核心领域,他们持续看到攻击类型的上升。
“合法网站的使用尤为重要,因为这些网站在用户中受到信任,因此被妥协的概率会增加,”Pidathala 说。“安全供应商及其解决方案通常会采用信任的概念,这意味着某些网站被认为永远不会传递恶意内容。因此,像使用 LinkedIn 智能链接的这种攻击往往不会被典型的安全防护堆栈检测到,从而显著提高了成功攻击执行的可能性。”
Cyware 的总监 Emily Phelps 表示,尽管我们努力追求一个没有密码的世界,以减少或消除凭证盗窃,但仍存在多重挑战妨碍这一愿景的全面实现。Phelps 称,转向去密码化的认证需要技术和文化的双重转变。
Phelps 表示:“对于许多组织而言,成本和干扰都很高,投资此类变革的动力有限。”她补充称:“基础设施机制成本高昂,尤其在大规模应用时,而且由于没有系统是万无一失的,因此很难证明