https://static.jiayezz.com/3e/4fc5526d19a4691a87814f03f4df75

研究人员发现,有黑客在LinkedIn上创建虚假的个人账号,并通过这些账号来进行商业间谍活动以及社会工程学攻击。

现在,你将很有可能收到LinkedIn网站发来的面试邀请,而且你也许根本就不认识那位向你发送邀请的人,或者你也不确定你是否认识他。但当你再一次接收到这类邀请的时候,你应该在接受邀请之前好好地考虑一下了。

LinkedIn创建于 2002 年,致力于向全球职场人士提供沟通平台,并协助他们事半功倍,发挥所长。作为全球最大的职业社交网站,LinkedIn 会员人数在世界范围内已超过 3 亿,每个《财富》世界500强公司均有高管加入。LinkedIn的使命是连接全球职场人 士,使他们事半功倍,发挥所长;更长远的愿景则是为全球33亿劳动力创造商业机会,进而创建世界首个经济图谱。

在LinkedIn中,个人档案包含几个重要的部分。首先是头像的展示。一张清晰大方的头像将立即为档案增加可见度与真实度。第二为职业概述。综合展示职业背景、领域、目标与兴趣。第三就是工作经历。展示工作经历,无论全职还是兼职,提供与职位有关的细节,以便档案访客能够快速了解工作信息。

戴尔公司反威胁安全部门的安全研究专家已经在针对中东,北非以及南亚的个人用户的社会工程学攻击活动中发现了一个虚假网络,并在这个虚假网络中发现了至少25个经过精心设计的LinkedIn账号。据了解,这些虚假的账号与另外的204个合法的个人账号有联系,这些合法的个人账号来源于安全防御,电信通讯,政府,以及公共事业等领域。其中,有四分之一的目标用户来源于中东和北非的电信部门。幸运的是,LinkedIn已经将这些虚假的账号从数据库中删除了。

这一虚假网络的创建可以帮助攻击者通过社会工程学的方法来对目标用户实施攻击。在用户的私人网络中,用户会很轻易地信任网络组中的其他用户,而在这样的情况下,用户会更加容易受到网络钓鱼邮件的攻击。除此之外,目标用户还很有可能去访问一个由同一网络中其他用户所推荐的某一网站。

在这个网络中存在有八个负责人的账号,这些账号的个人信息带有完整的教育经历以及非常详细的工作经历(当然了,这些信息肯定是假的)。剩下的简介信息是关于网络服务的一些相关数据,而这些信息可以让这个网络看起来更加像正常的合法网络。这些账号自称属于主要行业领域的某些公司,这些公司包括国防承包商Northrop Grumman公司,TeleDyne科技公司,马来西亚的RHB兴业银行,以及韩国Doosan控股公司。其中有五位网络负责人自称是TeleDyne科技公司,Doosan控股以及空客公司的招聘人员,其余三名负责人则自称是Doosan控股公司以及石油化工行业的工作人员。

戴尔公司的SecureWorks安全部门表示,他们能够根据特定的因素来识别这些虚假的信息。这些虚假的个人信息实际上并不是毫无破绽的,因为这些账号只与少数的用户有联系,而且对于工作岗位的描述较为简单。某些简介的照片甚至可以直接在互联网上找到,而这些不法分子只是对这些照片进行了一些简单的修改。例如,其中有一位负责人的头像曾出现在几个成人网站上。其他几位负责人的个人简介甚至是直接从真正的招聘广告中直接复制过来的。

研究人员表示,长久以来,攻击者都会利用社交网络来进行他们的侦查工作。他们会有针对性地挑选出需要发布到网站上的个人信息,因为这样做的攻击成功率才是最高的。近期,虚假的LinkedIn简介信息正在不断增加,很有可能是因为这样的社会工程学攻击能够给黑客们带来可观的回报。

SecureWorks的研究人员在他们的报告中列出了这些虚假的简介信息,其中包括账号的姓名以及个人描述。如果你收到了来自这些账号的应聘邀请,那么你一定要在接受请求之前确认这个账号的所有者是否为合法的个人。

这些虚假的账号会自称是某些公司的招聘者,所以只要目标用户动心了,那么他们就有可能成为攻击者的“盘中餐”。正因为如此,所以SecureWorks的研究人员建议大家直接联系公司的HR,这样就可以直接鉴别这一招聘信息是否合法了。

攻击者可以通过虚假网络来向用户发送链接请求来与用户直接建立关系。他们同样也可以尝试与目标用户进行连接。研究人员说到:“如果其中一个虚假账户已经与目标的LinkedIn网络相连接了,那么与用户建立直接的关系将变得更加的简单。”

当某一用户声称自己与某人有相互联系的时候,用户应当站在一个“明智且谨慎”的立场来看待这一信息。因为这个人在你同事或者朋友的网络中,并不意味着这个人就是可以信任的。用户应当在LinkedIn之外的地方来鉴别这个人。

有些虚假的账号甚至会有五百多个有关系的网络,这也就意味着,这个账号已经与一些目标用户有着根深蒂固的网络关系了,而且这个账号也可以访问到很多的共享信息。当目标用户接受了LinkedIn的请求,当网站询问到时,他们很有可能会共享他们的个人信息,因为这个人不再是一个陌生人了,而是一个与自己有着某种联系的人。

在这一活动中,攻击者将其重点目标锁定为中东或者北非地区的移动通信公司,其中大部分的受害者大多都来自于沙特阿拉伯,卡塔尔,以及阿拉伯联合酋长国等地区。攻击者很可能只是对窃取用户的通信数据比较感兴趣,比如说用户的通讯信息以及网络间谍之间的活动信息等等,或者这些攻击者入侵电话通信网络的目的也有可能是为了拦截通信数据。

研究人员说到:“从这些账号的个人简介中,我们可以看到,这些不法分子在创建和维护这些账号的时候,投入了大量的时间和精力。”

目前,社交网络情报收集是攻击者一种常见的做法,特别是针对类似LinkedIn的专业社会媒体。因此,下一次在你点击“接受”按钮之前,请你再三确认这个人的真实身份。

文章原文链接:https://www.anquanke.com/post/id/82704