Убедить, что «профили» LinkedIn нацелены на саудовских рабочих за утечку информации

Убедить, что «профили» LinkedIn нацелены на саудовских рабочих за утечку информации

Исходный узел: 3007834

Злоумышленники использовали сотни фейковых профилей в LinkedIn, многие из которых весьма убедительны, чтобы атаковать профессионалов компаний в Саудовской Аравии не только для финансового мошенничества, но и для того, чтобы убедить сотрудников, выполняющих определенные функции, предоставлять конфиденциальную корпоративную информацию.

В презентация на конференции Black Hat Middle East and Africa В прошлом месяце исследователи заявили, что обнаружили почти тысячу фальшивых профилей, созданных с целью связи с компаниями на Ближнем Востоке с использованием синтетических идентификационных данных с хорошими связями. И по большей части кампании имели значительный успех, говорит Науман Хан, руководитель отдела управления угрозами в сфере телекоммуникаций компании Saudi Telecom (STC) и один из исследователей, выступавших на конференции.

«Обычно профили отправляли запрос на контакт кому угодно, и похоже, что люди без колебаний приняли его — они даже не подумали, что это может быть фейковый профиль», — говорит он. «И как только кто-то вас примет, и если вы не изменили настройки LinkedIn по умолчанию, ваш список контактов и другая информация станут видны».

Компании в Королевстве не одиноки. Почти 900 миллионов пользователей LinkedIn из более чем 150 стран делают платформу золотой жилой для злоумышленников, поскольку она содержит обширные данные об организациях и их сотрудниках. Более того, злоумышленники могут легко создать фейковые профили, которые сложно отличить от реальных людей. С возможности генеративного искусственного интеллекта для создания реалистичных синтетических изображений профиля. и более эффективно переводить на несколько языков, профили становятся еще лучше.

LinkedIn, по сути, является хранилищем краудсорсинговой информации о работниках и становится все более ценным для киберпреступников и злоумышленников, спонсируемых государством, говорит Джон Клэй, вице-президент по анализу угроз в компании по кибербезопасности Trend Micro.

«Мы все используем LinkedIn, чтобы демонстрировать свои достижения и устанавливать связи, поэтому мы все хотим, чтобы их было видно, но при этом мы делимся большим количеством информации», — говорит он. «Субъекты угроз могут использовать это против нас, и они часто это делают».

LinkedIn: популярен среди киберзлоумышленников

В случае целенаправленных атак LinkedIn позволяет злоумышленникам собирать информацию, а затем более эффективно доставлять мошеннические ссылки и вредоносное ПО доверчивым сотрудникам. Например, во время пандемии коронавируса LinkedIn мошенничает. целевые безработные пользователи с вредоносными скриптами. В 2022 году LinkedIn возглавил список бренды, используемые в атаках социальной инженерии.

Согласно расследованиям STC, в профилях LinkedIn, ориентированных на саудовских специалистов, почти все они представляли собой молодых женщин в возрасте от 20 лет с мусульманскими именами, и обычно они утверждали, что работают в Юго-Восточной Азии, часто в Индии. Даже несмотря на эти общие черты, многие из них было чрезвычайно трудно распознать как часть кампании угроз. Например, в случае с одним профилем «человека», утверждающего, что он руководитель отдела продуктов в крупной компании, фальшивый профиль был идеальным, за исключением того, что человек указал, что он работал в крошечном городке недалеко от Эр-Рияда, где нет промышленности — и изображение профиля в конечном итоге можно было отследить до украинского веб-сайта.

Исследователи столкнулись с рядом типов схем, в которых использовались профили LinkedIn. Во многих случаях мошенник, стоящий за профилем, пытался использовать свою хорошую репутацию для продажи поддельных сертификатов или обучения целевым жертвам. В других случаях злоумышленники нападали на сотрудников, имевших доступ к конкретной информации, и пытались убедить их расстаться с данными. Наконец, фейковый профиль часто был собственным продуктом, и мошенник пытался продать доступ к высококачественным учетным записям LinkedIn, говорит Хан из STC.

«По сути, они говорят: «У меня уже есть связи с менеджерами, уровень C уже есть, и у профиля хорошие подписчики, все установлено, так что заплатите мне столько-то, и вы сможете иметь этот профиль», — говорит он. . «По сути, это «профиль с хорошей репутацией на LinkedIn как услуга»».

Другие атаки включают усиление фишинга за счет использования смарт-ссылок LinkedIn, которые кажутся ссылками на законный веб-сайт, но на самом деле перенаправляют на сайт, контролируемый злоумышленниками, что, по данным компании по обеспечению безопасности электронной почты Cofense, является способом № 1 злоупотреблений LinkedIn.

«Эти ссылки связаны с услугами LinkedIn Sales Navigator для маркетинга и решениями для отслеживания групповых и бизнес-аккаунтов, [и] особенно эффективны при обходе защищенных шлюзов электронной почты (SEG), поскольку LinkedIn — это надежный бренд с доверенным доменным именем», — говорит Макс Гэннон, старший аналитик по киберугрозам в Cofense.

Компаниям нужны особые политики LinkedIn

Целевые фишинговые кампании подчеркивают опасность, которую представляют сотрудники, разглашающие информацию в социальной сети LinkedIn, и служат напоминанием о том, от кого они принимают связи.

LinkedIn начал всерьез бороться с фейковыми профилями в конце 2021 года, удалив 11.9 миллиона фейковых аккаунтов при регистрации и еще 4.4 миллиона, которые сервис выявил самостоятельно, согласно данным LinkedIn. Отчет Trend Micro об угрозах LinkedIn.

Но LinkedIn могла бы сделать больше, например предоставить пользователям больше инструментов для управления своими контактами и связями, которые могли бы помочь им улучшить уровень безопасности, говорит Клэй из Trend Micro. Хотя LinkedIn многое сделал для укрепления платформы, особенно в отношении сбора данных, наличие исключений для проверенных исследователей (например, разрешение им выполнять глубокий поиск) может повысить безопасность платформы.

Компании должны включить функцию LinkedIn, которая проверяет любого пользователя, утверждающего, что он является сотрудником компании. Компаниям также следует разработать специальную политику LinkedIn и рассмотреть возможность предоставления сотрудникам указаний не публиковать деловую электронную почту публично, остерегаться нажатия на сокращенные ссылки и ограничивать упоминание конкретных внутренних названий и технологий компании.

Наконец, сотрудников необходимо научить сообщать о поддельных профилях LinkedIn, а не просто уметь их идентифицировать, говорит Хан из STC.

«Мы обнаружили, что даже если кто-то нашел фейковый профиль, он обычно ничего не делает — проигнорирует его, и все», — говорит он. «Настоятельно рекомендуем сообщить об этом. Сотрудникам необходимо объяснить, что если вы столкнетесь с чем-то подозрительным, сообщите об этом, а не просто довольствуйтесь тем, что знаете, что это фейковый профиль».

Отметка времени:

Больше от Темное чтение