"الملفات الشخصية" المقنعة على LinkedIn تستهدف العمال السعوديين بسبب تسرب المعلومات

"الملفات الشخصية" المقنعة على LinkedIn تستهدف العمال السعوديين بسبب تسرب المعلومات

عقدة المصدر: 3007834

استخدم المهاجمون المئات من الملفات الشخصية المزيفة على LinkedIn - والعديد منها مقنع للغاية - لاستهداف المهنيين في الشركات في المملكة العربية السعودية، ليس فقط بسبب الاحتيال المالي، ولكن لإقناع الموظفين في أدوار محددة بتقديم معلومات حساسة خاصة بالشركة.

في باقة عرض تقديمي في مؤتمر بلاك هات للشرق الأوسط وأفريقيا وفي الشهر الماضي، قال الباحثون إنهم اكتشفوا ما يقرب من ألف ملف تعريف مزيف تم إنشاؤه بهدف الوصول إلى الشركات في الشرق الأوسط، باستخدام هويات اصطناعية مرتبطة بشكل جيد. وفي معظم الأحيان، حققت الحملات نجاحًا كبيرًا، كما يقول نعمان خان، رئيس إدارة تهديدات الاتصالات في شركة الاتصالات السعودية (STC) وأحد الباحثين الذين قدموا عروضًا في المؤتمر.

يقول: "لذا عادةً ما ترسل الملفات الشخصية طلب اتصال إلى أي شخص، ويبدو أن الأشخاص لم يترددوا في قبوله - ولم يعتقدوا أبدًا أنه قد يكون ملفًا شخصيًا مزيفًا". "وبمجرد أن يقبلك شخص ما، وإذا لم تقم بتغيير إعدادات LinkedIn الافتراضية الخاصة بك، فستكون قائمة جهات الاتصال الخاصة بك والمعلومات الأخرى مرئية."

الشركات في المملكة ليست وحدها. إن ما يقرب من 900 مليون مستخدم على LinkedIn من أكثر من 150 دولة يجعلون المنصة منجم ذهب للمهاجمين، حيث تحتوي على بيانات شاملة عن المنظمات وموظفيها. علاوة على ذلك، يمكن للمهاجمين بسهولة إنشاء ملفات تعريف مزيفة يصعب تمييزها عن الأشخاص الحقيقيين. مع قدرات الذكاء الاصطناعي التوليدي على إنشاء صور شخصية اصطناعية واقعية والترجمة بشكل أكثر فعالية إلى لغات متعددة، أصبحت الملفات الشخصية أفضل.

يقول جون كلاي، نائب رئيس استخبارات التهديدات في شركة تريند مايكرو للأمن السيبراني، إن موقع LinkedIn، باعتباره مستودعًا أساسيًا للمعلومات التي يتم الحصول عليها من مصادر جماعية عن العمال، يحظى بأهمية متزايدة بالنسبة لمجرمي الإنترنت والمهاجمين الذين ترعاهم الدولة.

يقول: "نحن جميعًا نستخدم LinkedIn لإظهار إنجازاتنا وإقامة العلاقات، لذلك نرغب جميعًا في الحصول على رؤية عالية - ولكن من خلال القيام بذلك، فإننا نشارك الكثير من المعلومات". "يمكن للجهات التهديدية استخدام هذا ضدنا، وهم يفعلون ذلك غالبًا."

LinkedIn: مشهور بين مهاجمي الإنترنت

بالنسبة للهجمات المستهدفة، يسمح LinkedIn للجهات الفاعلة في مجال التهديد بجمع المعلومات ومن ثم تقديم الروابط الاحتيالية والبرامج الضارة إلى الموظفين السذج بشكل أكثر فعالية. خلال جائحة فيروس كورونا، على سبيل المثال، عمليات الاحتيال على LinkedIn تستهدف المستخدمين خارج العمل مع البرامج النصية الضارة. في عام 2022، تصدرت LinkedIn قائمة العلامات التجارية المستخدمة في هجمات الهندسة الاجتماعية.

في حالة الملفات الشخصية على موقع LinkedIn التي تستهدف المهنيين السعوديين، يبدو أن جميعهم تقريبًا كانوا شابات في العشرينات من العمر بأسماء إسلامية، وعادةً ما يدّعون أنهن يعملن في جنوب شرق آسيا، وغالبًا ما تكون الهند، وفقًا لتحقيقات المجلس الانتقالي الجنوبي. وحتى مع وجود تلك القواسم المشتركة، كان من الصعب للغاية تمييز العديد منها كجزء من حملة التهديد. في حالة ملف تعريف واحد لـ "شخص" يدعي أنه رئيس منتج في شركة كبيرة، على سبيل المثال، كان الملف الشخصي المزيف مثاليًا، باستثناء أن الشخص أشار إلى أنه يعمل في بلدة صغيرة خارج الرياض ليس بها صناعة - ويمكن في النهاية إرجاع صورة الملف الشخصي إلى موقع ويب أوكراني.

واجه الباحثون عددًا من أنواع المخططات التي تستخدم الملفات الشخصية على LinkedIn. في كثير من الحالات، حاول المحتال الذي يقف وراء الملف الشخصي الاستفادة من سمعته الطيبة لبيع شهادات أو تدريبات مزيفة للضحايا المستهدفين. وفي حالات أخرى، استهدفت جهات التهديد الموظفين الذين لديهم إمكانية الوصول إلى معلومات محددة وحاولوا إقناعهم بالتخلي عن البيانات. وأخيرًا، كان الملف الشخصي المزيف غالبًا منتجًا خاصًا به، وكان المحتال يحاول بيع إمكانية الوصول إلى حسابات LinkedIn عالية الجودة، كما يقول خان من شركة الاتصالات السعودية.

يقول: "في الأساس، يقولون: لدي اتصالات بمديرين موجودين بالفعل، والمستوى التنفيذي هناك بالفعل، والملف الشخصي يتمتع بمتابعة جيدة لكل شيء تم تأسيسه، لذا ادفع لي هذا المبلغ ويمكنك الحصول على هذا الملف الشخصي". . "هذا في الأساس "ملف شخصي ذو سمعة جيدة على LinkedIn كخدمة"."

تشمل الهجمات الأخرى تعزيز التصيد الاحتيالي باستخدام روابط LinkedIn الذكية التي تبدو وكأنها مرتبطة بموقع ويب شرعي، ولكنها في الواقع تعيد التوجيه إلى موقع يسيطر عليه المهاجم، والذي - وفقًا لشركة أمن البريد الإلكتروني Cofense - هو الطريقة الأولى التي يتم بها إساءة استخدام LinkedIn.

"ترتبط هذه الروابط بخدمات Sales Navigator الخاصة بـ LinkedIn للتسويق وحلول التتبع لحسابات الفريق والأعمال، [و] فعالة بشكل خاص في تجاوز بوابات البريد الإلكتروني الآمنة (SEGs) نظرًا لأن LinkedIn علامة تجارية موثوقة ولها اسم مجال موثوق به،" كما يقول. ماكس غانون، أحد كبار محللي استخبارات التهديدات السيبرانية في Cofense.

تحتاج الشركات إلى سياسات LinkedIn محددة

تؤكد حملات التصيد الاحتيالي على المخاطر التي يشكلها الموظفون الذين يقومون بمشاركة المعلومات على شبكة LinkedIn الاجتماعية، وتكون بمثابة تذكير للنظر في الأشخاص الذين يقبلون الاتصالات منهم.

بدأت LinkedIn في مكافحة الملفات الشخصية المزيفة بشكل جدي في أواخر عام 2021، حيث قامت بإزالة 11.9 مليون حساب مزيف أثناء التسجيل و4.4 مليون حساب آخر حددته الخدمة بنفسها، وفقًا لتقرير جديد. تقرير تريند مايكرو حول تهديدات LinkedIn.

لكن يمكن لـ LinkedIn أن تفعل المزيد، مثل منح المستخدمين المزيد من الأدوات لإدارة جهات اتصالهم واتصالاتهم، مما قد يساعدهم على تحسين وضعهم الأمني، كما يقول كلاي من Trend Micro. في حين أن LinkedIn بذلت الكثير لتقوية النظام الأساسي، خاصة ضد سرقة البيانات، فإن وجود استثناءات للباحثين المعتمدين - مما يسمح لهم بإجراء عمليات بحث عميقة، على سبيل المثال - يمكن أن يحسن أمان النظام الأساسي.

يجب على الشركات تشغيل ميزة LinkedIn التي تتحقق من أي مستخدم يدعي أنه موظف في الشركة. يجب على الشركات أيضًا إنشاء سياسة محددة لـ LinkedIn، والنظر في تقديم إرشادات للموظفين لعدم مشاركة البريد الإلكتروني الخاص بالعمل بشكل عام، والحذر من النقر على الروابط المختصرة، والحد من الإشارات إلى أسماء وتقنيات داخلية محددة للشركة.

أخيرًا، يحتاج الموظفون إلى التدريب على الإبلاغ عن الملفات الشخصية المزيفة على LinkedIn، وليس فقط القدرة على التعرف عليها، كما يقول خان من شركة الاتصالات السعودية.

ويقول: "لقد وجدنا أنه حتى لو وجد شخص ما ملفًا شخصيًا مزيفًا، فإنه عادة لا يفعل أي شيء - سوف يتجاهله، وهذا كل شيء". "نوصي بشدة بالإبلاغ عنه. يجب إخبار الموظفين أنه عندما تصادف شيئًا مريبًا، قم بالإبلاغ عنه - ولا تكتفي فقط بمعرفة أنه ملف شخصي مزيف.

الطابع الزمني:

اكثر من قراءة مظلمة