A plataforma LinkedIn tornou-se o mais recente palco de uma ofensiva de phishing detectada pela empresa de segurança Push. O esquema, segundo a companhia, busca credenciais corporativas ao combinar redirecionamentos sucessivos, páginas falsas e técnicas de camuflagem digital.
Como o golpe é aplicado
O ataque tem início em uma mensagem direta enviada dentro do LinkedIn. O texto inclui um link aparentemente inofensivo; ao ser acionado, o usuário é conduzido pela busca do Google, passa pelo domínio payrails-canaccord[.]icu e, por fim, chega a um site hospedado no Firebase, serviço legítimo do Google.
Nessa página, um botão rotulado “Visualizar com a Microsoft” conduz a vítima a um desafio de segurança do Cloudflare Turnstile. Após a verificação, o usuário é redirecionado para um portal falso que imita o login da Microsoft. Quando as credenciais são digitadas, os criminosos interceptam a sessão e obtêm acesso direto a informações corporativas.
Táticas de evasão
De acordo com a Push, os golpistas adotam quatro estratégias principais para driblar ferramentas de proteção:
- Uso de redes sociais: o LinkedIn é percebido como ambiente seguro, fora do alcance de filtros corporativos tradicionais.
- Redirecionamentos múltiplos: domínios confiáveis, como Google e Microsoft, reduzem as chances de bloqueio automático.
- Proteção contra bots: o desafio do Cloudflare Turnstile impede a análise por sistemas automatizados.
- Ofuscação de página: títulos, logotipos e textos são alterados aleatoriamente para dificultar a detecção.
Alvo corporativo
A Push alerta que o foco do golpe são contas empresariais. O roubo de credenciais dentro do LinkedIn pode comprometer identidades usadas em login unificado (SSO), abrindo brechas para acesso simultâneo a vários serviços internos.
Imagem: Saksit Sangtg
O episódio confirma a tendência de migração do phishing do e-mail para redes sociais e aplicativos de mensagens, explorando ambientes onde usuários costumam baixar a guarda.
Com informações de Olhar Digital
