Recibir un mensaje en LinkedIn sobre una oferta de trabajo o una solicitud de cotización puede parecer algo completamente normal. Pero cuidado, porque detrás de lo que parece una comunicación profesional legítima podría esconderse una peligrosa estafa.
Recientemente, se ha detectado una campaña de phishing que utiliza mensajes falsos de InMail para distribuir un malware llamado ConnectWise RAT. A diferencia de los típicos intentos de phishing que buscan robar tus credenciales, esta campaña va un paso más allá: engaña a las víctimas con una supuesta solicitud urgente de cotización para que descarguen, sin saberlo, un instalador malicioso.
Este malware no solo puede robar tu información personal, sino que también representa una amenaza seria para empresas y organizaciones.
¿Cómo funciona este ataque de phishing en LinkedIn?
Los ciberdelincuentes detrás de esta estafa han diseñado un engaño bastante convincente que puede pasar desapercibido si no prestas atención. A continuación te explicamos paso a paso cómo funciona:
1. El mensaje falso de InMail
Todo comienza con un correo electrónico que aparenta ser una notificación legítima de LinkedIn. El mensaje imita una solicitud de InMail, supuestamente enviada por un "director de ventas". Aunque parece auténtico, hay algunos detalles que delatan el fraude:
- Utilizan un logo antiguo de LinkedIn, que dejó de usarse en 2020.
- Muestran la foto real de una persona para ganar credibilidad, pero el nombre de la empresa que mencionan es ficticio.
2. Engaño con técnicas de ingeniería social
En lugar de pedirte directamente que descargues un archivo (lo que podría despertar sospechas), el mensaje incluye botones como "Leer más" o "Responder a". Al hacer clic en ellos, se activa automáticamente la descarga del instalador malicioso del ConnectWise RAT, sin que el usuario lo note.
3. Cómo evaden la seguridad del correo
Este correo fraudulento no pasa las comprobaciones de seguridad estándar como SPF y DKIM, lo que confirma que no proviene realmente de LinkedIn. Sin embargo, si el sistema del destinatario tiene una configuración débil de DMARC, el mensaje puede colarse en la bandeja de entrada sin ser bloqueado.
Además, algunas herramientas de seguridad de correo electrónico, no logran detectar este ataque, lo que facilita su propagación. Este ataque está diseñado para ser convincente y difícil de identificar, por lo que conocer sus señales es clave para protegerte.
La marca de LinkedIn en 2020 (Fuente: Cofense)
Conoce más sobre: ¿Qué hacer si recibes un correo electrónico fraudulento?
¿Por qué este ataque es tan peligroso?
Este tipo de estafa es especialmente riesgosa porque está diseñada para parecer completamente legítima. Aquí te explicamos por qué:
- El uso de la marca LinkedIn resulta muy convincente: Al imitar el estilo visual y la estructura de los mensajes de LinkedIn, los atacantes logran que el correo parezca confiable.
- No te piden que descargues nada directamente: En lugar de eso, utilizan botones o enlaces que activan la descarga del malware de forma discreta, evitando levantar sospechas.
- Evade las medidas de seguridad del correo: Gracias a configuraciones débiles en protocolos como SPF, DKIM y DMARC, estos correos logran pasar los filtros de seguridad y llegar a las bandejas de entrada.
- Instala el malware ConnectWise RAT: Este software malicioso permite que los atacantes controlen tu dispositivo de forma remota, roben tus datos e incluso se muevan dentro de redes corporativas para expandir el ataque.
¿Cómo protegerte de este ataque de phishing en LinkedIn?
Para evitar caer en este tipo de estafas, sigue estas recomendaciones:
1. Verifica siempre los mensajes de InMail en LinkedIn: En lugar de hacer clic directamente en enlaces de correos electrónicos, entra a tu cuenta de LinkedIn desde el navegador y revisa tus mensajes directamente en la plataforma.
2. Asegúrate de que tu empresa tenga bien configurados SPF, DKIM y DMARC: Configura DMARC para que bloquee o rechace correos no autenticados, lo que evitará que mensajes falsos lleguen a tu bandeja de entrada.
3. Utiliza soluciones avanzadas como TecnetProtect: Una herramienta como TecnetProtect es ideal para proteger tu correo electrónico, ya que cuenta con potentes funciones de seguridad que garantizan el cumplimiento de los protocolos SPF, DKIM y DMARC. Esto ayuda a bloquear correos fraudulentos y a mantener tu bandeja de entrada libre de amenazas.
4. Capacita a tu equipo sobre tácticas de phishing: Es importante que todos en tu empresa sepan identificar correos sospechosos y estén al tanto de estafas basadas en falsos mensajes de InMail o técnicas de ingeniería social.
5. Protege tus dispositivos y redes: Implementa soluciones de protección para endpoints y sistemas de monitoreo que puedan detectar comportamientos sospechosos relacionados con el ConnectWise RAT u otros malwares similares.
Tomar estas precauciones, junto con el uso de herramientas como TecnetProtect, te ayudará a reducir considerablemente el riesgo de caer en este tipo de ataques y mantener segura tu información.