Jak přes LinkedIn probíhají cílené kybernetické útoky na zaměstnance firem

fake-profileÚtočník se nejprve pokusí získat co nejvíce informací o organizaci a zaměstnancích organizace, která je předmětem jeho zájmu z veřejně dostupných zdrojů.

Dále si pak útočník na sociálních sítích zakládá několik falešných profilů za účelem pozdějšího kontaktování vyhlédnutého zaměstnance nebo skupiny zaměstnanců.

Útočník však nejprve potřebuje získat určitý počet spojení, aby jeho profil vypadal důvěryhodně. Což je časově poměrně náročná záležitost, a takový profil rozhodně není vytvořen za den, protože útočník si musí vymyslet a vybudovat i důvěryhodnou profesní historii, a ještě k tomu být propojen s těmi správnými lidmi.

První věc, kterou útočník ve svém profilu nastaví, je, že zakáže posílání notifikací ohledně změn jeho profilu. Tohle je velice důležitý krok, protože útočníkovi to umožní později ve svém profilu cokoliv změnit, aniž by si toho kdokoliv všiml.

Útočník dále neoslovuje přímo objekt svého zájmu, nýbrž začíná lidmi z jejího okolí. A tyto lidi nepřekvapí, když jim přijde pozvánka od zaměstnance nějaké personální agentury, obchodního zástupce firmy nebo jiného experta působícího ve stejném oboru, se kterým se osobně nesetkali, a pozvánku zpravidla akceptují.

Problém je, že přijmutím pozvánky tito lidé nejenže zvyšují počet spojení útočníka, ale ten se začíná zobrazovat i ostatním uživatelům. Tím se profil podvodníka stává důvěryhodnějším, protože oběť bude předpokládat, že její okolí danou osobu skutečně zná, a pozvánku na propojení od ní tím spíš přijme.

Ještě předtím ale útočník veškeré falešné profily vytvořené jen za účelem navázání prvotních spojení odstraní, a teprve poté požádá o propojení osobu, která byla od začátku skutečným předmětem jeho zájmu.

Asi vám již dochází, že v okamžiku, kdy je podvodníkův profil propojen jen s profily reálnými a důvěryhodnými, stává se i jeho profil maximálně důvěryhodný, a oběť tak nejspíš pozvánku přijme a bude pak pokračovat i v další komunikaci s útočníkem.

A ta pak zpravidla pokračuje mimo LinkedIn a v některých případech dochází i k navázání fyzického kontaktu, kdy jsou následně používány staré osvědčené sociotechniky z doby, kdy žádný internet ještě nebyl.

Vzhledem k tomu, že většina organizací toto riziko podceňuje, žádnou osvětu v tomto směru neprovádí, je i bezpečnostní povědomí jejich zaměstnanců velice nízké, a je tedy poměrně snadné na tyto zaměstnance, jako na nejslabší článek celého systému, vést poměrně úspěšný útok.

Pokud vás tento článek zaujal, můžete odkaz na něj sdílet.

Štítky: ,


K článku “Jak přes LinkedIn probíhají cílené kybernetické útoky na zaměstnance firem” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: