استخدم المهاجمون المئات من الملفات الشخصية المزيفة على LinkedIn - والعديد منها مقنع للغاية - لاستهداف المهنيين في الشركات في المملكة العربية السعودية، ليس فقط بسبب الاحتيال المالي، ولكن لإقناع الموظفين في أدوار محددة بتقديم معلومات حساسة خاصة بالشركة.
في باقة عرض تقديمي في مؤتمر بلاك هات للشرق الأوسط وأفريقيا وفي الشهر الماضي، قال الباحثون إنهم اكتشفوا ما يقرب من ألف ملف تعريف مزيف تم إنشاؤه بهدف الوصول إلى الشركات في الشرق الأوسط، باستخدام هويات اصطناعية مرتبطة بشكل جيد. وفي معظم الأحيان، حققت الحملات نجاحًا كبيرًا، كما يقول نعمان خان، رئيس إدارة تهديدات الاتصالات في شركة الاتصالات السعودية (STC) وأحد الباحثين الذين قدموا عروضًا في المؤتمر.
يقول: "لذا عادةً ما ترسل الملفات الشخصية طلب اتصال إلى أي شخص، ويبدو أن الأشخاص لم يترددوا في قبوله - ولم يعتقدوا أبدًا أنه قد يكون ملفًا شخصيًا مزيفًا". "وبمجرد أن يقبلك شخص ما، وإذا لم تقم بتغيير إعدادات LinkedIn الافتراضية الخاصة بك، فستكون قائمة جهات الاتصال الخاصة بك والمعلومات الأخرى مرئية."
الشركات في المملكة ليست وحدها. إن ما يقرب من 900 مليون مستخدم على LinkedIn من أكثر من 150 دولة يجعلون المنصة منجم ذهب للمهاجمين، حيث تحتوي على بيانات شاملة عن المنظمات وموظفيها. علاوة على ذلك، يمكن للمهاجمين بسهولة إنشاء ملفات تعريف مزيفة يصعب تمييزها عن الأشخاص الحقيقيين. مع قدرات الذكاء الاصطناعي التوليدي على إنشاء صور شخصية اصطناعية واقعية والترجمة بشكل أكثر فعالية إلى لغات متعددة، أصبحت الملفات الشخصية أفضل.
يقول جون كلاي، نائب رئيس استخبارات التهديدات في شركة تريند مايكرو للأمن السيبراني، إن موقع LinkedIn، باعتباره مستودعًا أساسيًا للمعلومات التي يتم الحصول عليها من مصادر جماعية عن العمال، يحظى بأهمية متزايدة بالنسبة لمجرمي الإنترنت والمهاجمين الذين ترعاهم الدولة.
يقول: "نحن جميعًا نستخدم LinkedIn لإظهار إنجازاتنا وإقامة العلاقات، لذلك نرغب جميعًا في الحصول على رؤية عالية - ولكن من خلال القيام بذلك، فإننا نشارك الكثير من المعلومات". "يمكن للجهات التهديدية استخدام هذا ضدنا، وهم يفعلون ذلك غالبًا."
LinkedIn: مشهور بين مهاجمي الإنترنت
بالنسبة للهجمات المستهدفة، يسمح LinkedIn للجهات الفاعلة في مجال التهديد بجمع المعلومات ومن ثم تقديم الروابط الاحتيالية والبرامج الضارة إلى الموظفين السذج بشكل أكثر فعالية. خلال جائحة فيروس كورونا، على سبيل المثال، عمليات الاحتيال على LinkedIn تستهدف المستخدمين خارج العمل مع البرامج النصية الضارة. في عام 2022، تصدرت LinkedIn قائمة العلامات التجارية المستخدمة في هجمات الهندسة الاجتماعية.
في حالة الملفات الشخصية على موقع LinkedIn التي تستهدف المهنيين السعوديين، يبدو أن جميعهم تقريبًا كانوا شابات في العشرينات من العمر بأسماء إسلامية، وعادةً ما يدّعون أنهن يعملن في جنوب شرق آسيا، وغالبًا ما تكون الهند، وفقًا لتحقيقات المجلس الانتقالي الجنوبي. وحتى مع وجود تلك القواسم المشتركة، كان من الصعب للغاية تمييز العديد منها كجزء من حملة التهديد. في حالة ملف تعريف واحد لـ "شخص" يدعي أنه رئيس منتج في شركة كبيرة، على سبيل المثال، كان الملف الشخصي المزيف مثاليًا، باستثناء أن الشخص أشار إلى أنه يعمل في بلدة صغيرة خارج الرياض ليس بها صناعة - ويمكن في النهاية إرجاع صورة الملف الشخصي إلى موقع ويب أوكراني.
واجه الباحثون عددًا من أنواع المخططات التي تستخدم الملفات الشخصية على LinkedIn. في كثير من الحالات، حاول المحتال الذي يقف وراء الملف الشخصي الاستفادة من سمعته الطيبة لبيع شهادات أو تدريبات مزيفة للضحايا المستهدفين. وفي حالات أخرى، استهدفت جهات التهديد الموظفين الذين لديهم إمكانية الوصول إلى معلومات محددة وحاولوا إقناعهم بالتخلي عن البيانات. وأخيرًا، كان الملف الشخصي المزيف غالبًا منتجًا خاصًا به، وكان المحتال يحاول بيع إمكانية الوصول إلى حسابات LinkedIn عالية الجودة، كما يقول خان من شركة الاتصالات السعودية.
يقول: "في الأساس، يقولون: لدي اتصالات بمديرين موجودين بالفعل، والمستوى التنفيذي هناك بالفعل، والملف الشخصي يتمتع بمتابعة جيدة لكل شيء تم تأسيسه، لذا ادفع لي هذا المبلغ ويمكنك الحصول على هذا الملف الشخصي". . "هذا في الأساس "ملف شخصي ذو سمعة جيدة على LinkedIn كخدمة"."
تشمل الهجمات الأخرى تعزيز التصيد الاحتيالي باستخدام روابط LinkedIn الذكية التي تبدو وكأنها مرتبطة بموقع ويب شرعي، ولكنها في الواقع تعيد التوجيه إلى موقع يسيطر عليه المهاجم، والذي - وفقًا لشركة أمن البريد الإلكتروني Cofense - هو الطريقة الأولى التي يتم بها إساءة استخدام LinkedIn.
"ترتبط هذه الروابط بخدمات Sales Navigator الخاصة بـ LinkedIn للتسويق وحلول التتبع لحسابات الفريق والأعمال، [و] فعالة بشكل خاص في تجاوز بوابات البريد الإلكتروني الآمنة (SEGs) نظرًا لأن LinkedIn علامة تجارية موثوقة ولها اسم مجال موثوق به،" كما يقول. ماكس غانون، أحد كبار محللي استخبارات التهديدات السيبرانية في Cofense.
تحتاج الشركات إلى سياسات LinkedIn محددة
تؤكد حملات التصيد الاحتيالي على المخاطر التي يشكلها الموظفون الذين يقومون بمشاركة المعلومات على شبكة LinkedIn الاجتماعية، وتكون بمثابة تذكير للنظر في الأشخاص الذين يقبلون الاتصالات منهم.
بدأت LinkedIn في مكافحة الملفات الشخصية المزيفة بشكل جدي في أواخر عام 2021، حيث قامت بإزالة 11.9 مليون حساب مزيف أثناء التسجيل و4.4 مليون حساب آخر حددته الخدمة بنفسها، وفقًا لتقرير جديد. تقرير تريند مايكرو حول تهديدات LinkedIn.
لكن يمكن لـ LinkedIn أن تفعل المزيد، مثل منح المستخدمين المزيد من الأدوات لإدارة جهات اتصالهم واتصالاتهم، مما قد يساعدهم على تحسين وضعهم الأمني، كما يقول كلاي من Trend Micro. في حين أن LinkedIn بذلت الكثير لتقوية النظام الأساسي، خاصة ضد سرقة البيانات، فإن وجود استثناءات للباحثين المعتمدين - مما يسمح لهم بإجراء عمليات بحث عميقة، على سبيل المثال - يمكن أن يحسن أمان النظام الأساسي.
يجب على الشركات تشغيل ميزة LinkedIn التي تتحقق من أي مستخدم يدعي أنه موظف في الشركة. يجب على الشركات أيضًا إنشاء سياسة محددة لـ LinkedIn، والنظر في تقديم إرشادات للموظفين لعدم مشاركة البريد الإلكتروني الخاص بالعمل بشكل عام، والحذر من النقر على الروابط المختصرة، والحد من الإشارات إلى أسماء وتقنيات داخلية محددة للشركة.
أخيرًا، يحتاج الموظفون إلى التدريب على الإبلاغ عن الملفات الشخصية المزيفة على LinkedIn، وليس فقط القدرة على التعرف عليها، كما يقول خان من شركة الاتصالات السعودية.
ويقول: "لقد وجدنا أنه حتى لو وجد شخص ما ملفًا شخصيًا مزيفًا، فإنه عادة لا يفعل أي شيء - سوف يتجاهله، وهذا كل شيء". "نوصي بشدة بالإبلاغ عنه. يجب إخبار الموظفين أنه عندما تصادف شيئًا مريبًا، قم بالإبلاغ عنه - ولا تكتفي فقط بمعرفة أنه ملف شخصي مزيف.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/cloud-security/convincing-linkedin-profiles-target-saudi-workers-information-leakage
- :لديها
- :يكون
- :ليس
- 1
- 11
- 150
- 2021
- 2022
- 9
- a
- ماهرون
- اعتداء
- استمر
- يقبل
- الوصول
- وفقا
- الحسابات
- الإنجازات
- في
- الجهات الفاعلة
- في الواقع
- أفريقيا
- ضد
- AI
- هدف
- الكل
- السماح
- يسمح
- تقريبا
- وحده
- سابقا
- أيضا
- من بين
- an
- المحلل
- و
- آخر
- أي وقت
- أي شخص
- اى شى
- تظهر
- ظهر
- هي
- AS
- آسيا
- At
- الهجمات
- محاولة
- حاول
- الى الخلف
- في الأساس
- BE
- لان
- بدأ
- وراء
- يجري
- أفضل
- احترس
- اسود
- قبعة سوداء
- العلامة تجارية
- الأعمال
- لكن
- by
- الحملات
- الحملات
- CAN
- قدرات
- حقيبة
- الحالات
- الشهادات
- غير
- ادعى
- ادعاء
- مطالبات
- مكافحة
- تأتي
- الشركات
- حول الشركة
- مؤتمر
- متصل
- التواصل
- نظر
- بناء
- التواصل
- جهات الاتصال
- إقناع
- فيروس كورونا
- جائحة الفيروس التاجي
- منظمة
- استطاع
- دولة
- خلق
- خلق
- الانترنت
- مجرمو الإنترنت
- الأمن السيبراني
- الأخطار
- البيانات
- عميق
- الترتيب
- نقل
- صعبة
- تبين
- تميز
- do
- فعل
- نطاق
- اسم نطاق
- دون
- فعل
- إلى أسفل
- أثناء
- بسهولة
- الشرق
- الطُرق الفعّالة
- على نحو فعال
- البريد الإلكتروني
- أمن البريد الإلكتروني
- موظف
- الموظفين
- الهندسة
- تعزيز
- خاصة
- أساسيا
- أنشئ
- الأثير (ETH)
- حتى
- في النهاية
- كل شىء
- مثال
- إلا
- واسع
- جدا
- زائف
- الميزات
- أخيرا
- مالي
- الاحتيال المالي
- شركة
- متابعيك
- في حالة
- وجدت
- احتيال
- محتال
- تبدأ من
- جمع
- الحصول على
- إعطاء
- خير
- توجيه
- كان
- قبعة
- يملك
- وجود
- he
- رئيس
- مساعدة
- متردد
- مرتفع
- عالي الجودة
- جدا
- HTTPS
- مئات
- i
- محدد
- تحديد
- المتطابقات
- if
- تجاهل
- صورة
- تحسن
- in
- في أخرى
- تتضمن
- على نحو متزايد
- الهند
- وأشار
- العالمية
- معلومات
- رؤيتنا
- داخلي
- إلى
- التحقيقات
- IT
- انها
- جون
- JPG
- م
- مملكة
- علم
- اللغات
- كبير
- اسم العائلة
- متأخر
- قيادة
- شرعي
- الرافعة المالية
- مثل
- مما سيحدث
- LINK
- لينكدين:
- وصلات
- قائمة
- تبدو
- الكثير
- جعل
- البرمجيات الخبيثة
- إدارة
- إدارة
- المدراء
- كثير
- التسويق
- ماكس
- me
- يذكر
- الصغير
- وسط
- الشرق الأوسط
- مليون
- شهر
- الأكثر من ذلك
- علاوة على ذلك
- أكثر
- كثيرا
- متعدد
- الاسم
- أسماء
- ملاح
- تقريبا
- حاجة
- شبكة
- أبدا
- لا
- عادة
- عدد
- of
- غالبا
- on
- مرة
- ONE
- فقط
- or
- المنظمات
- أخرى
- لنا
- خارج
- في الخارج
- الخاصة
- وباء
- جزء
- خاصة
- مجتمع
- شخص
- التصيد
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سياسة
- الرائج
- طرح
- قدم
- رئيس
- المنتج
- المهنيين
- ملفي الشخصي
- ملامح
- تزود
- علانية
- الوصول إلى
- حقيقي
- واقعي
- نوصي
- إعادة توجيه
- التسجيل
- تذكير
- تقرير
- التقارير
- مستودع
- سمعة
- طلب
- الباحثين
- الأدوار
- s
- قال
- الأملاح
- راض
- سعودي
- المملكة العربية السعودية
- قول
- يقول
- الحيل
- مخططات
- إلغاء
- مخطوطات
- البحث
- تأمين
- أمن
- بيع
- إرسال
- كبير
- حساس
- خدمة
- الخدمة
- خدماتنا
- إعدادات
- مشاركة
- قصير
- ينبغي
- إظهار
- هام
- الموقع
- سمارت
- So
- منصات التواصل
- هندسة اجتماعية
- الشبكة الاجتماعية
- الحلول
- شيء
- الجنوب الشرقي
- جنوب شرق آسيا
- محدد
- تحقيق النجاح
- هذه
- مشكوك فيه
- اصطناعي
- T
- مع الأخذ
- الهدف
- المستهدفة
- استهداف
- فريق
- التكنولوجيا
- الاتصالات
- من
- أن
- •
- من مشاركة
- منهم
- then
- هناك.
- تشبه
- هم
- هؤلاء
- فكر
- ألف
- التهديد
- الجهات التهديد
- استخبارات التهديد
- إلى
- قال
- أدوات
- تصدرت
- بلدة
- تتبع الشحنة
- متدرب
- قادة الإيمان
- ترجمه
- اكثر شيوعا
- تريند مايكرو
- افضل
- منعطف أو دور
- أنواع
- الأوكرانية
- كشف
- أكد
- us
- تستخدم
- مستعمل
- مستخدم
- المستخدمين
- استخدام
- عادة
- القيمة
- التحقق
- جدا
- رذيلة
- Vice President
- ضحايا
- رؤية
- مرئي
- تريد
- وكان
- طريق..
- we
- الموقع الإلكتروني
- كان
- متى
- التي
- في حين
- من الذى
- من
- سوف
- مع
- نسائي
- للعمل
- عمل
- العمال
- سوف
- لصحتك!
- شاب
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت