'โปรไฟล์' ของ LinkedIn ที่โน้มน้าวใจมุ่งเป้าไปที่คนงานซาอุดีอาระเบียในเรื่องข้อมูลรั่วไหล

'โปรไฟล์' ของ LinkedIn ที่โน้มน้าวใจมุ่งเป้าไปที่คนงานซาอุดีอาระเบียในเรื่องข้อมูลรั่วไหล

โหนดต้นทาง: 3007834

ผู้โจมตีใช้โปรไฟล์ปลอมหลายร้อยโปรไฟล์บน LinkedIn เพื่อกำหนดเป้าหมายไปที่มืออาชีพของบริษัทในซาอุดีอาระเบีย ไม่เพียงแต่เพื่อการฉ้อโกงทางการเงินเท่านั้น แต่ยังโน้มน้าวพนักงานในบทบาทเฉพาะเพื่อให้ข้อมูลองค์กรที่ละเอียดอ่อน

ใน การนำเสนอในการประชุม Black Hat Middle East and Africa เมื่อเดือนที่แล้ว นักวิจัยกล่าวว่าพวกเขาค้นพบโปรไฟล์ปลอมเกือบพันโปรไฟล์ที่สร้างขึ้นโดยมีวัตถุประสงค์เพื่อเข้าถึงบริษัทต่างๆ ในตะวันออกกลาง โดยใช้ข้อมูลประจำตัวสังเคราะห์ที่เชื่อมโยงกันอย่างดี Nauman Khan หัวหน้าฝ่ายการจัดการภัยคุกคามด้านโทรคมนาคมของบริษัท Saudi Telecom Company (STC) และหนึ่งในนักวิจัยที่นำเสนอในการประชุมกล่าวว่า โดยส่วนใหญ่แล้ว แคมเปญดังกล่าวประสบความสำเร็จอย่างมาก

“โดยปกติแล้ว โปรไฟล์จะส่งคำขอติดต่อไปยังใครก็ตาม และดูเหมือนว่าผู้คนไม่ลังเลที่จะยอมรับ พวกเขาไม่เคยคิดด้วยซ้ำว่ามันจะเป็นโปรไฟล์ปลอม” เขากล่าว “และเมื่อมีคนยอมรับคุณ และหากคุณไม่ได้เปลี่ยนการตั้งค่าเริ่มต้นของ LinkedIn รายชื่อผู้ติดต่อและข้อมูลอื่น ๆ ของคุณก็จะมองเห็นได้”

บริษัทในราชอาณาจักรไม่ได้อยู่คนเดียว ผู้ใช้เกือบ 900 ล้านคนบน LinkedIn จากกว่า 150 ประเทศทำให้แพลตฟอร์มนี้เป็นขุมทองสำหรับผู้โจมตี ซึ่งมีข้อมูลมากมายเกี่ยวกับองค์กรและพนักงานของพวกเขา นอกจากนี้ ผู้โจมตีสามารถสร้างโปรไฟล์ปลอมที่ยากต่อการแยกแยะจากคนจริงได้อย่างง่ายดาย กับ ความสามารถของ generative AI ในการสร้างภาพโปรไฟล์สังเคราะห์ที่สมจริง และแปลเป็นหลายภาษาได้อย่างมีประสิทธิภาพมากขึ้น โปรไฟล์ก็ดีขึ้นเรื่อยๆ

โดยพื้นฐานแล้ว LinkedIn เป็นแหล่งเก็บข้อมูลจากมวลชนที่รวบรวมมาจากมวลชน จึงมีคุณค่ามากขึ้นสำหรับอาชญากรไซเบอร์และผู้โจมตีที่ได้รับการสนับสนุนจากรัฐ Jon Clay รองประธานฝ่ายข่าวกรองภัยคุกคามของบริษัทรักษาความปลอดภัยทางไซเบอร์ Trend Micro กล่าว

“เราทุกคนใช้ LinkedIn เพื่อแสดงความสำเร็จและสร้างความสัมพันธ์ ดังนั้นเราทุกคนจึงต้องการให้มีผู้พบเห็นในระดับสูง แต่การทำเช่นนี้ทำให้เราแบ่งปันข้อมูลได้มากมาย” เขากล่าว “ผู้คุกคามสามารถใช้สิ่งนี้กับเราได้ และพวกเขามักจะทำเช่นนั้น”

LinkedIn: เป็นที่นิยมในหมู่ผู้โจมตีทางไซเบอร์

สำหรับการโจมตีแบบกำหนดเป้าหมาย LinkedIn อนุญาตให้ผู้แสดงภัยคุกคามสามารถรวบรวมข้อมูลแล้วส่งลิงก์และมัลแวร์ที่ฉ้อโกงไปยังพนักงานที่เชื่องมได้อย่างมีประสิทธิภาพมากขึ้น ในช่วงที่มีการแพร่ระบาดของไวรัสโคโรนา มีการหลอกลวงทาง LinkedIn กำหนดเป้าหมายผู้ใช้ที่ไม่ได้ทำงาน ด้วยสคริปต์ที่เป็นอันตราย ในปี 2022 LinkedIn อยู่ในอันดับต้นๆ ของรายการ แบรนด์ที่ใช้ในการโจมตีทางวิศวกรรมสังคม.

ในกรณีของโปรไฟล์ LinkedIn ที่กำหนดเป้าหมายไปที่มืออาชีพชาวซาอุดิอาระเบีย เกือบทั้งหมดดูเหมือนจะเป็นหญิงสาวอายุ 20 ปีและมีชื่อเป็นมุสลิม และโดยปกติแล้วพวกเขาอ้างว่าทำงานในเอเชียตะวันออกเฉียงใต้ ซึ่งมักจะเป็นอินเดีย ตามการสืบสวนของ STC แม้จะมีสิ่งที่คล้ายกัน แต่หลายสิ่งก็ยังแยกแยะได้ยากว่าเป็นส่วนหนึ่งของการรณรงค์คุกคาม ในกรณีของโปรไฟล์หนึ่งของ “บุคคล” ที่อ้างว่าเป็นหัวหน้าฝ่ายผลิตภัณฑ์ในบริษัทขนาดใหญ่ โปรไฟล์ปลอมนั้นสมบูรณ์แบบ ยกเว้นว่าบุคคลนั้นระบุว่าพวกเขาทำงานในเมืองเล็กๆ นอกริยาดที่ไม่มีอุตสาหกรรม — และในที่สุดรูปโปรไฟล์ก็สามารถตรวจสอบย้อนกลับไปยังเว็บไซต์ของยูเครนได้

นักวิจัยพบแผนการหลายประเภทที่ใช้โปรไฟล์ LinkedIn ในหลายกรณี ผู้ฉ้อโกงที่อยู่เบื้องหลังโปรไฟล์พยายามที่จะใช้ประโยชน์จากชื่อเสียงที่ดีของตนเพื่อขายใบรับรองปลอมหรือการฝึกอบรมให้กับเหยื่อที่เป็นเป้าหมาย ในกรณีอื่นๆ ผู้คุกคามมุ่งเป้าไปที่พนักงานที่สามารถเข้าถึงข้อมูลเฉพาะ และพยายามโน้มน้าวให้พวกเขาแยกส่วนกับข้อมูล ในที่สุด โปรไฟล์ปลอมมักจะเป็นผลิตภัณฑ์ของตัวเอง และผู้หลอกลวงจะพยายามขายการเข้าถึงบัญชี LinkedIn คุณภาพสูง Khan จาก STC กล่าว

“โดยพื้นฐานแล้ว พวกเขากำลังพูดว่า 'ฉันมี [การเชื่อมต่อกับ] ผู้จัดการอยู่ที่นั่นแล้ว ระดับ C อยู่ที่นั่นแล้ว และโปรไฟล์มีการติดตามที่ดีกับทุก ๆ อย่างที่ตั้งไว้ ดังนั้นจ่ายให้ฉันมากเท่านี้แล้วคุณก็จะได้โปรไฟล์นี้'” เขากล่าว . “โดยพื้นฐานแล้วนี่คือ 'โปรไฟล์ที่มีชื่อเสียงบน LinkedIn as-a-service'”

การโจมตีอื่นๆ ได้แก่ การปรับปรุงฟิชชิ่งโดยใช้ลิงก์อัจฉริยะของ LinkedIn ที่ดูเหมือนจะลิงก์ไปยังเว็บไซต์ที่ถูกต้อง แต่จริงๆ แล้วเปลี่ยนเส้นทางไปยังไซต์ที่ควบคุมโดยผู้โจมตี ซึ่งตามข้อมูลของบริษัทรักษาความปลอดภัยอีเมล Cofense ถือเป็นวิธีอันดับ 1 ที่ LinkedIn ถูกละเมิด

“ลิงก์เหล่านี้เชื่อมต่อกับบริการ Sales Navigator ของ LinkedIn เพื่อการตลาด และโซลูชันการติดตามสำหรับบัญชีทีมและธุรกิจ [และ] มีประสิทธิภาพอย่างยิ่งในการเลี่ยงผ่านเกตเวย์อีเมลที่ปลอดภัย (SEG) เนื่องจาก LinkedIn เป็นแบรนด์ที่เชื่อถือได้และมีชื่อโดเมนที่เชื่อถือได้” กล่าว Max Gannon นักวิเคราะห์ข่าวกรองภัยคุกคามทางไซเบอร์อาวุโสที่ Cofense

บริษัทต่างๆ ต้องการนโยบายเฉพาะของ LinkedIn

แคมเปญฟิชชิ่งแบบหลอกเน้นย้ำถึงอันตรายที่เกิดจากพนักงานที่แชร์ข้อมูลมากเกินไปบนเครือข่ายโซเชียล LinkedIn และทำหน้าที่เป็นเครื่องเตือนใจให้พิจารณาว่าพวกเขายอมรับการเชื่อมต่อจากใคร

LinkedIn เริ่มต่อสู้กับโปรไฟล์ปลอมอย่างจริงจังในช่วงปลายปี 2021 โดยกำจัดบัญชีปลอมได้ 11.9 ล้านบัญชีในระหว่างการลงทะเบียน และอีก 4.4 ล้านบัญชีที่บริการระบุได้ด้วยตัวเอง ตามข้อมูลของ รายงานของ Trend Micro เกี่ยวกับภัยคุกคามใน LinkedIn.

แต่ LinkedIn สามารถทำอะไรได้มากกว่านั้น เช่น การให้เครื่องมือแก่ผู้ใช้ในการจัดการข้อมูลติดต่อและการเชื่อมต่อ ซึ่งสามารถช่วยปรับปรุงมาตรการรักษาความปลอดภัยได้ Clay ของ Trend Micro กล่าว ในขณะที่ LinkedIn ได้ทำอะไรมากมายเพื่อทำให้แพลตฟอร์มแข็งแกร่งขึ้น โดยเฉพาะอย่างยิ่งกับการขูดข้อมูล การมีข้อยกเว้นสำหรับนักวิจัยที่ได้รับการตรวจสอบ เช่น การอนุญาตให้พวกเขาทำการค้นหาเชิงลึก สามารถปรับปรุงความปลอดภัยของแพลตฟอร์มได้

บริษัทควรเปิดใช้งานคุณสมบัติ LinkedIn ที่จะตรวจสอบผู้ใช้ที่อ้างว่าเป็นพนักงานของบริษัท บริษัทควรสร้างนโยบายเฉพาะของ LinkedIn และพิจารณาให้คำแนะนำแก่พนักงานที่จะไม่แชร์อีเมลธุรกิจต่อสาธารณะ ระวังการคลิกลิงก์แบบสั้น และจำกัดการกล่าวถึงชื่อและเทคโนโลยีภายในบริษัทที่เฉพาะเจาะจง

สุดท้ายนี้ พนักงานจำเป็นต้องได้รับการฝึกอบรมให้รายงานโปรไฟล์ LinkedIn ปลอม ไม่ใช่แค่สามารถระบุตัวตนได้ Khan จาก STC กล่าว

“เราพบว่าแม้ว่าจะมีคนพบโปรไฟล์ปลอม แต่ปกติแล้วพวกเขาจะไม่ทำอะไรเลย พวกเขาจะเพิกเฉยต่อมัน ก็แค่นั้นแหละ” เขากล่าว “เราขอแนะนำอย่างยิ่งให้รายงานเรื่องนี้ พนักงานต้องได้รับแจ้งว่าเมื่อคุณพบสิ่งที่น่าสงสัย ให้รายงานมัน อย่าเพิ่งพอใจที่รู้ว่ามันเป็นโปรไฟล์ปลอม”

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด