
Una campaña dununció el compromiso de varias cuentas de LinkedIn. Sin embargo, el motivo detrás de esta campaña sigue sin estar claro en este momento.
Numerosos usuarios han informado casos en los que sus cuentas de LinkedIn han sido bloqueadas, hackeadas o eliminadas de forma permanente.
Aún no se ha revelado una imagen completa de esta campaña de ataque de LinkedIn. Sin embargo, se han descubierto dos escenarios al atacar cuentas de usuario. Uno de los escenarios es un bloqueo de cuenta temporal y el otro es un compromiso de cuenta completa.
En este escenario, los actores de amenazas intentan comprometer una cuenta de LinkedIn que tiene habilitada la autenticación de dos factores con ataques de fuerza bruta. Esto da como resultado que LinkedIn envíe actividad sospechosa seguida de un bloqueo temporal de la cuenta de un usuario.
Como método de recuperación, se solicita a los Usuarios que verifiquen sus cuentas, actualicen sus contraseñas por razones de seguridad y recuperen el acceso a sus cuentas.
En este escenario, los actores de amenazas se apoderan por completo de las cuentas de las víctimas y cambian sus direcciones de correo electrónico para asegurarse de que las víctimas no recuperen sus cuentas. Las direcciones de correo electrónico utilizadas para reemplazar la dirección de correo electrónico original de estas cuentas se generaron a partir del sistema de correo rambler[.]ru.
Además, para este tipo de escenarios, ha habido informes de exigir rescate como una ganancia financiera que oscila entre decenas de dólares.
Cybrint ha publicado un informe completo sobre esta campaña de ataque a LinkedIn que proporciona detalles adicionales sobre este tema.
Se recomienda a los usuarios de LinkedIn que verifiquen el acceso a su cuenta para ver si pueden iniciar sesión en su cuenta y asegurarse de que toda su información, como correo electrónico, números de teléfono y otros, sean genuinos y legítimos.
Se recomienda cambiar e implementar una contraseña segura en la cuenta de LinkedIn, que sea única y no se reutilice. Además, también se puede implementar la verificación en dos pasos para evitar ataques de fuerza bruta.