انواع کلاهبرداری مبانی امنیت

پنج دلیل که لینکدین تبدیل به شکارگاه محبوب هکرها شده!

دروازه‌ی بدون نگهبان
لوگوی لینکدین با متن سفید “LinkedIn” روی پس‌زمینه آبی دیده می‌شود که طرح‌هایی از خطوط و نقاط شبکه‌ای را در خود دارد. یک ذره‌بین بخش میانی تصویر را بزرگ کرده و بر نام لینکدین تأکید می‌کند.
یونس مرادی
زمان مطالعه ۵ دقیقه
بازبینی: علی‌اصغر هنرمند

همین چند ماه پیش بود که در نوشدارو درباره اخاذی از جویندگان کار در لینکدین هشدار دادیم. حالا در همین فاصله کوتاه، زمین بازی عوض شده است. هکرها دیگر فقط دنبال کارجویان نیستند؛ بلکه تمام سازمان‌ها را نشانه گرفته‌اند و لینکدین هم تبدیل به راحت‌ترین، تمیزترین و پرسودترین مسیر نفوذشان شده است.

سال‌هاست شرکت‌ها میلیاردها تومان خرج فیلترهای پیشرفته‌ی ایمیل و آنتی‌ویروس می‌کنند تا ایمیل‌های مشکوک از گیت امنیتی رد نشوند؛ اما حالا مشخص شده حدود ۳۴ درصد حملات فیشینگ اصلا از مسیر ایمیل انجام نمی‌شوند و لینکدین در صدر مسیرهای جایگزین قرار گرفته. 

حالا سوال اینجاست که چه چیزی لینکدین را این‌قدر برای هکرها جذاب کرده؟ ۵ دلیل برجسته را در ادامه بررسی می‌کنیم.

۱. لینکدین، دروازه فرعیِ بدون نگهبان

وقتی حرف «امنیت ارتباطات» می‌شود، تقریبا همه سازمان‌ها روی «ایمیل» تمرکز می‌کنند. دیواره‌های آتش (فایروال)، فیلترهای ضد‌ فیشینگ، سیستم‌های ضد اسپم و راهکارهای هوشمند، مثل نگهبان دم درِ اصلی ایستاده‌اند و ورودی ایمیل‌ها را چک می‌کنند. 

اما لینکدین مسیری فرعی است که از کنار این دیوارها عبور می‌کند. پیام خصوصی در لینکدین از هیچ فیلتر ایمیلی رد نمی‌شوند و مستقیم و بی‌واسطه می‌نشینند وسط اینباکس شخصی کارمند سازمان!

طبیعی است در چنین شرایطی:

  • هیچ هشدار خودکاری فعال نمی‌شود.
  • تیم امنیت سازمان نمی‌فهمد چه کسی، چه پیامی و با چه محتوایی دریافت کرده.
  • از نظر فنی، سپر امنیتی شرکت در برابر پیام‌های مستقیم لینکدین عملاً «کور» است.

۲. تله اعتماد در یک شبکه حرفه‌ای

فرهنگ لینکدین بر پایه‌ی «ظاهر حرفه‌ای» و «اعتماد» شکل گرفته. در محیط کاری به طور غریزی به ایمیل‌های ناشناس شک می‌کنیم، اما در لینکدین ذهنیت متفاوتی داریم. در لینکدین ما خودمان داوطلبانه وارد یک فضای شبکه‌سازی شده‌ایم تا آدم‌های جدید را بشناسیم، فرصت شغلی پیدا کنیم و ارتباط بسازیم.

یک مدیرعامل پرمشغله شاید ۱۰۰ ایمیل تبلیغاتی را نادیده بگیرد، اما به احتمال زیاد پیام مستقیم لینکدین را که از طرف یک همکار سابق، یک مدیر مشهور یا فردی با پروفایل حرفه‌ای آمده را باز کند و بخواند.

هکرها دقیقا روی همین نقطه ضعف دست می‌گذارند. آن‌ها با:

  • پیشنهاد شغلی وسوسه‌انگیز
  • درخواست «بررسی رزومه»
  • یا یک سوال به نظر کاملاً کاری

سد دفاعی ذهنی ما را دور می‌زنند. 

وقتی پیام از طرف یک حساب کاربری معتبر (که می‌تواند جعل یا دزدیده شده باشد) می‌آید، دیگر جای شک باقی نمی‌ماند. تصور کنید پیامی از طرف همکارتان دریافت کنید که می‌گوید: «این فایل رو یه نگاه بنداز، خیلی فوریه». 

واقعا چقدر احتمال دارد که به این پیام شک کنید؟

یک قلاب ماهیگیری قرمز، رمزی با نماد ستاره‌های مشکی (*) را گرفته و آن را از سطح آب بیرون می‌کشد.
چندین لوگوی آبی‌رنگ لینکدین (in) به قلاب‌هایی دیگر آویزان شده‌اند که نشان‌دهنده تلاش‌های فیشینگ در فضای مجازی است.

۳. لقمه‌‌های آماده: نیازی به پروفایل فیک نیست

راه‌اندازی کمپین فیشینگ ایمیلی، زمان‌بر و پرهزینه است:

  • هکر باید دامنه بخرد.
  • برای دامنه اعتبار بسازد.
  • و کاری کند که ایمیل‌ها به اسپم نروند.

اما در لینکدین نیاز ندارد اینقدر زحمت بکشد.

موضوع وقتی نگران‌کننده‌تر می‌شود که بدانیم دیگر حتی لازم نیست پروفایل جعلی بسازند و ماه‌ها برایش اعتبار جمع کنند؛ راه ساده‌تر این است که یک حساب واقعی را بدزدند!

تحقیقات نشان داده بیش از ۶۰ درصد رمزهای عبور لو رفته، مربوط به حساب‌های شبکه‌های اجتماعی است؛ چون خیلی‌ها برای این حساب‌ها اهمیت امنیتی کمتری قائلند، از رمزهای ضعیف استفاده می‌کنند و احراز هویت دو مرحله‌ای را هم فعال نکرده‌اند. 

نتیجه؟

هکر به راحتی وارد یک حساب واقعی و معتبر می‌شود و از اعتبار صاحب حساب برای فرستادن پیام به دوستان، همکاران و حتی مدیران او استفاده می‌کند. یعنی هکر یک شبکه آماده زیر دست خود دارد و فقط کافی‌ست دکمه «ارسال» را بزند!

۴. شکار آسان شاه‌ماهی‌ها

لینکدین برای هکرها چیزی شبیه نقشه‌ی گنج است؛ چون محل دقیق تمام اهداف ارزشمند را نشان می‌دهد. برخلاف فیشینگ ایمیلی که اغلب به صورت گسترده و کور انجام می‌شود، در لینکدین حملات اغلب «نقطه‌زن» هستند. چون مهاجم به راحتی می‌تواند:

  • ساختار سازمانی را ببیند: چه کسی مدیرعامل است؟ مدیر مالی کیست؟ چه کسانی به سیستم‌های حساس دسترسی دارند؟ لینکدین پاسخ همه این سوالات را در اختیارش می‌گذارد.
  • اهداف بلند پایه را انتخاب کند: مدیران ارشدی که دسترسی‌های گسترده دارند، بهترین طعمه‌اند. پیام لینکدین برخلاف ایمیل شرکتی، معمولاً نه از زیر دست دستیار می‌گذرد و نه در فیلتر اسپم گرفتار می‌شود؛ مستقیم می‌رسد به دست خود مدیر.
  • علایق و ارتباطات هدف را تحلیل کند: هکر با بررسی پروفایل مدیر می‌داند به چه موضوعاتی علاقه دارد، در چه پروژه‌هایی بوده و با چه کسانی در ارتباط است. این اطلاعات به او کمک می‌کند پیامی باورپذیر، سفارشی و صمیمانه بسازد.

این شبکه عظیم از اطلاعات شخصی و شغلی، لینکدین را به ابزاری ‌کم‌نظیر برای مهندسی اجتماعی تبدیل کرده؛ جایی که مهاجم قبل از شلیک اولین گلوله، همه‌چیز را درباره هدف خود می‌داند.

۵. سقوط دومینویی حساب‌های کاربری

بیشتر حملات فیشینگ در نهایت حساب‌های مایکروسافت و گوگل یا سیستم‌های احراز هویت را هدف قرار می‌دهند. دسترسی به یکی از این حساب‌ها معمولا مثل سرقت شاه‌کلیدی است که همه درها را باز می‌کند.

وقتی هکر موفق شود اطلاعات ورود یک حساب اصلی را بدزدد، از طریق ورود یکپارچه (SSO) می‌تواند وارد تمام سرویس‌هایی شود که کارمند به آن‌ها دسترسی دارد؛ از ایمیل سازمانی گرفته تا نرم‌افزارهای داخلی.

از اینجا به بعد ادامه‌ی مسیر خیلی ساده‌تر است. زیرا با استفاده از پلتفرم‌های ارتباط درون‌سازمانی مثل Slack و Microsoft Teams می‌تواند:

  • برای باقی کارمندان پیام بفرستد.
  • خودش را جای یکی از همکاران جا بزند.
  • لینک یا فایل آلوده به بدافزار ارسال کند.
  • و کم‌کم مثل یک دومینو، حساب‌های بیشتری را درون سازمان آلوده کند.

همین سناریو در حمله‌ی سال ۲۰۲۳ به شرکت Okta رخ داد؛ جایی که هک شدن حساب شخصی تنها یک کارمند، در نهایت به نشت اطلاعات ۱۳۴ مشتری بزرگ این شرکت منجر شد.

جمع‌بندی

لینکدین قرار بود تنها یک «شبکه اجتماعی حرفه‌ای» باشد، اما اکنون به فضایی برای گردآوری اطلاعات بسیار حساس سازمانی تبدیل شده. پنج دلیلی که مرور کردیم، یک پیام روشن دارند: اگر استراتژی امنیتی‌ سازمان‌ها فقط حول ایمیل بچرخد، دقیقا همان‌ نقاطی رها می‌شوند که شانس نفوذ مهاجمان از آن‌ها بیشتر است!

بازبینی: علی‌اصغر هنرمند

نظر بدهید

    پست‌های مرتبط

    مطالب پرنگاه

    ویدیوهای نوشدارو

    ویدیو های بیشتر

    حکایت‌های کوتاه، حقیقت‌های بزرگ

    در این بخش، به بررسی دقیق و جامع نشانه‌ها و رفتارهایی می‌پردازیم که ممکن است به کلاهبرداری آنلاین مرتبط باشند. شناخت این موارد می‌تواند به شما کمک کند.

    ویدیو های بیشتر

    منابع

    1. Bleeping Computer
      https://www.bleepingcomputer.com/news/security/5-reasons-why-attackers-are-phishing-over-linkedin/