همین چند ماه پیش بود که در نوشدارو درباره اخاذی از جویندگان کار در لینکدین هشدار دادیم. حالا در همین فاصله کوتاه، زمین بازی عوض شده است. هکرها دیگر فقط دنبال کارجویان نیستند؛ بلکه تمام سازمانها را نشانه گرفتهاند و لینکدین هم تبدیل به راحتترین، تمیزترین و پرسودترین مسیر نفوذشان شده است.
سالهاست شرکتها میلیاردها تومان خرج فیلترهای پیشرفتهی ایمیل و آنتیویروس میکنند تا ایمیلهای مشکوک از گیت امنیتی رد نشوند؛ اما حالا مشخص شده حدود ۳۴ درصد حملات فیشینگ اصلا از مسیر ایمیل انجام نمیشوند و لینکدین در صدر مسیرهای جایگزین قرار گرفته.
حالا سوال اینجاست که چه چیزی لینکدین را اینقدر برای هکرها جذاب کرده؟ ۵ دلیل برجسته را در ادامه بررسی میکنیم.
۱. لینکدین، دروازه فرعیِ بدون نگهبان
وقتی حرف «امنیت ارتباطات» میشود، تقریبا همه سازمانها روی «ایمیل» تمرکز میکنند. دیوارههای آتش (فایروال)، فیلترهای ضد فیشینگ، سیستمهای ضد اسپم و راهکارهای هوشمند، مثل نگهبان دم درِ اصلی ایستادهاند و ورودی ایمیلها را چک میکنند.
اما لینکدین مسیری فرعی است که از کنار این دیوارها عبور میکند. پیام خصوصی در لینکدین از هیچ فیلتر ایمیلی رد نمیشوند و مستقیم و بیواسطه مینشینند وسط اینباکس شخصی کارمند سازمان!
طبیعی است در چنین شرایطی:
- هیچ هشدار خودکاری فعال نمیشود.
- تیم امنیت سازمان نمیفهمد چه کسی، چه پیامی و با چه محتوایی دریافت کرده.
- از نظر فنی، سپر امنیتی شرکت در برابر پیامهای مستقیم لینکدین عملاً «کور» است.
۲. تله اعتماد در یک شبکه حرفهای
فرهنگ لینکدین بر پایهی «ظاهر حرفهای» و «اعتماد» شکل گرفته. در محیط کاری به طور غریزی به ایمیلهای ناشناس شک میکنیم، اما در لینکدین ذهنیت متفاوتی داریم. در لینکدین ما خودمان داوطلبانه وارد یک فضای شبکهسازی شدهایم تا آدمهای جدید را بشناسیم، فرصت شغلی پیدا کنیم و ارتباط بسازیم.
یک مدیرعامل پرمشغله شاید ۱۰۰ ایمیل تبلیغاتی را نادیده بگیرد، اما به احتمال زیاد پیام مستقیم لینکدین را که از طرف یک همکار سابق، یک مدیر مشهور یا فردی با پروفایل حرفهای آمده را باز کند و بخواند.
هکرها دقیقا روی همین نقطه ضعف دست میگذارند. آنها با:
- پیشنهاد شغلی وسوسهانگیز
- درخواست «بررسی رزومه»
- یا یک سوال به نظر کاملاً کاری
سد دفاعی ذهنی ما را دور میزنند.
وقتی پیام از طرف یک حساب کاربری معتبر (که میتواند جعل یا دزدیده شده باشد) میآید، دیگر جای شک باقی نمیماند. تصور کنید پیامی از طرف همکارتان دریافت کنید که میگوید: «این فایل رو یه نگاه بنداز، خیلی فوریه».
واقعا چقدر احتمال دارد که به این پیام شک کنید؟

۳. لقمههای آماده: نیازی به پروفایل فیک نیست
راهاندازی کمپین فیشینگ ایمیلی، زمانبر و پرهزینه است:
- هکر باید دامنه بخرد.
- برای دامنه اعتبار بسازد.
- و کاری کند که ایمیلها به اسپم نروند.
اما در لینکدین نیاز ندارد اینقدر زحمت بکشد.
موضوع وقتی نگرانکنندهتر میشود که بدانیم دیگر حتی لازم نیست پروفایل جعلی بسازند و ماهها برایش اعتبار جمع کنند؛ راه سادهتر این است که یک حساب واقعی را بدزدند!
تحقیقات نشان داده بیش از ۶۰ درصد رمزهای عبور لو رفته، مربوط به حسابهای شبکههای اجتماعی است؛ چون خیلیها برای این حسابها اهمیت امنیتی کمتری قائلند، از رمزهای ضعیف استفاده میکنند و احراز هویت دو مرحلهای را هم فعال نکردهاند.
نتیجه؟
هکر به راحتی وارد یک حساب واقعی و معتبر میشود و از اعتبار صاحب حساب برای فرستادن پیام به دوستان، همکاران و حتی مدیران او استفاده میکند. یعنی هکر یک شبکه آماده زیر دست خود دارد و فقط کافیست دکمه «ارسال» را بزند!
۴. شکار آسان شاهماهیها
لینکدین برای هکرها چیزی شبیه نقشهی گنج است؛ چون محل دقیق تمام اهداف ارزشمند را نشان میدهد. برخلاف فیشینگ ایمیلی که اغلب به صورت گسترده و کور انجام میشود، در لینکدین حملات اغلب «نقطهزن» هستند. چون مهاجم به راحتی میتواند:
- ساختار سازمانی را ببیند: چه کسی مدیرعامل است؟ مدیر مالی کیست؟ چه کسانی به سیستمهای حساس دسترسی دارند؟ لینکدین پاسخ همه این سوالات را در اختیارش میگذارد.
- اهداف بلند پایه را انتخاب کند: مدیران ارشدی که دسترسیهای گسترده دارند، بهترین طعمهاند. پیام لینکدین برخلاف ایمیل شرکتی، معمولاً نه از زیر دست دستیار میگذرد و نه در فیلتر اسپم گرفتار میشود؛ مستقیم میرسد به دست خود مدیر.
- علایق و ارتباطات هدف را تحلیل کند: هکر با بررسی پروفایل مدیر میداند به چه موضوعاتی علاقه دارد، در چه پروژههایی بوده و با چه کسانی در ارتباط است. این اطلاعات به او کمک میکند پیامی باورپذیر، سفارشی و صمیمانه بسازد.
این شبکه عظیم از اطلاعات شخصی و شغلی، لینکدین را به ابزاری کمنظیر برای مهندسی اجتماعی تبدیل کرده؛ جایی که مهاجم قبل از شلیک اولین گلوله، همهچیز را درباره هدف خود میداند.
۵. سقوط دومینویی حسابهای کاربری
بیشتر حملات فیشینگ در نهایت حسابهای مایکروسافت و گوگل یا سیستمهای احراز هویت را هدف قرار میدهند. دسترسی به یکی از این حسابها معمولا مثل سرقت شاهکلیدی است که همه درها را باز میکند.
وقتی هکر موفق شود اطلاعات ورود یک حساب اصلی را بدزدد، از طریق ورود یکپارچه (SSO) میتواند وارد تمام سرویسهایی شود که کارمند به آنها دسترسی دارد؛ از ایمیل سازمانی گرفته تا نرمافزارهای داخلی.
از اینجا به بعد ادامهی مسیر خیلی سادهتر است. زیرا با استفاده از پلتفرمهای ارتباط درونسازمانی مثل Slack و Microsoft Teams میتواند:
- برای باقی کارمندان پیام بفرستد.
- خودش را جای یکی از همکاران جا بزند.
- لینک یا فایل آلوده به بدافزار ارسال کند.
- و کمکم مثل یک دومینو، حسابهای بیشتری را درون سازمان آلوده کند.
همین سناریو در حملهی سال ۲۰۲۳ به شرکت Okta رخ داد؛ جایی که هک شدن حساب شخصی تنها یک کارمند، در نهایت به نشت اطلاعات ۱۳۴ مشتری بزرگ این شرکت منجر شد.
جمعبندی
لینکدین قرار بود تنها یک «شبکه اجتماعی حرفهای» باشد، اما اکنون به فضایی برای گردآوری اطلاعات بسیار حساس سازمانی تبدیل شده. پنج دلیلی که مرور کردیم، یک پیام روشن دارند: اگر استراتژی امنیتی سازمانها فقط حول ایمیل بچرخد، دقیقا همان نقاطی رها میشوند که شانس نفوذ مهاجمان از آنها بیشتر است!

نظر بدهید
نشانی ایمیل شما منتشر نخواهد شد.