LinkedIn se convierte en el nuevo campo de batalla para el phishing corporativo

  • Endpoint
Internet generico

Los ciberdelincuentes están abandonando el correo electrónico como vía principal de ataque y se infiltran en redes profesionales como LinkedIn. Los atacantes encadenan servicios legítimos de Google y Microsoft para ocultar sus intenciones y burlar los sistemas de defensa tradicionales.

Push Security ha identificado una campaña de phishing altamente sofisticada que utiliza LinkedIn como canal de entrada. En lugar de recurrir al correo electrónico, los atacantes envían mensajes directos a usuarios corporativos, aprovechando la naturaleza profesional de la plataforma para generar confianza. El enlace malicioso, aparentemente inofensivo, redirige a través de servicios legítimos como Google Search, Firebase, Microsoft Dynamics y Google Sites, antes de desembocar en una página falsa que simula ser de Microsoft.

Este método de encadenamiento de redirecciones a través de dominios confiables permite a los atacantes evadir los filtros de seguridad tradicionales, como escáneres de enlaces, reputación de URL y análisis automatizados. Además, se emplean técnicas de ofuscación visual y protección contra bots mediante Cloudflare Turnstile, lo que dificulta aún más la detección por parte de herramientas automatizadas.

Según Jacques Louw, director de producto de Push Security, “los atacantes comprenden perfectamente cómo funcionan las defensas modernas. LinkedIn se ha convertido en una vía eficaz para alcanzar a ejecutivos, responsables de ventas y reclutadores, sin ser interceptados por los filtros de correo corporativo”.

 

Evolución en el ecosistema del phishing

Push ha detectado un aumento significativo en el uso de mensajes directos en LinkedIn como señuelo. Al estar fuera del alcance de las herramientas tradicionales de seguridad de correo electrónico, los atacantes pueden iniciar conversaciones, enviar enlaces maliciosos y manipular emocionalmente a sus víctimas con menos obstáculos. Esto genera un punto ciego en la visibilidad de las empresas, incluso en dispositivos gestionados por departamentos de TI.

“Los atacantes están sorteando todos los puntos de control tradicionales —pasarelas de correo, escáneres de enlaces, filtros de dominios— utilizando las mismas herramientas confiables que emplean las empresas”, afirma Adam Bateman, CEO de Push Security.

La investigación confirma una tendencia creciente: los ataques de phishing ya no se limitan al correo electrónico. Las redes sociales, las plataformas de mensajería y los servicios en la nube se han convertido en vectores clave para los ciberdelincuentes. La sofisticación técnica y el uso de servicios legítimos como camuflaje exigen un enfoque de defensa más dinámico y contextual.