网络安全公司Okta的负责人警告称,在Optus和Medibank数据泄露事件后,全球领先的职业社交平台LinkedIn也已成为黑客的猎场,频频被仿冒向办理入职流程的新员工发送网络钓鱼链接。
据《澳洲人报》报导,LinkedIn亚太区董事总经理古德曼 (Ben Goodman) 表示,网络犯罪分子会在新员工入职的头几个月内实施欺骗行为。
他表示,工作调动者是最容易受到此类犯罪行为影响的人群。而“LinkedIn在某些情况下成为了解人员流动的极好工具。”
对此,Okta首席执行官麦金农 (Todd McKinnon) 强调说,员工在努力快速适应新公司的过程中很容易上当受骗。
他说:“(新员工)想要加倍努力,如果(他们)从公司总裁那里收到一条短信,当然会尝试回复。结果那是一条假短信。”
当被问及如何打击其平台上的不良行为时,LinkedIn发言人表示,该公司的技术和专家团队在用户看到诈骗信息之前,就删除了96%的虚假账户和99.1%的垃圾邮件和诈骗账户。
“我们还鼓励会员在看到任何可疑消息或疑似虚假个人资料时进行举报。”
获取LinkedIn上的联系方式对科技公司来说是一项大生意,许多开发浏览器的扩展程序可以显示用户在LinkedIn上注册的电子邮件和手机号码,例如Lusha Extension。
该扩展程序在应用商店摘要中写道:“Lusha Extension可让您在工作地点即时显示正确的潜在客户联系人及公司数据:LinkedIn、Gmail、Salesforce或任何公司网站。”
安全设置较低的LinkedIn用户允许个人资料“可搜索”并且未登录该平台的用户可见,这类用户通常在开始新职位时,会在个人动态中注明联系方式。
当被问及哪些人最容易遭受黑客攻击时,麦金农先生说黑客通常采取大面积覆盖法。
“他们基本上会尝试攻击所有用户,直到有一个成功为止。其中一些网络钓鱼活动会面向能触及到的每个用户,如果这批人没有受到攻击,他们就会转向下一批。”
古德曼说,LinkedIn要求用户在其平台上发布的很多内容都会吸引网络犯罪者。
“毫无疑问,与任何社交平台一样,用户在LinkedIn上的活动可能会对一个公司的网络安全防御构成潜在威胁。由于LinkedIn专注于商业社区,黑客可以使用LinkedIn个人资料对公司进行更有针对性的网络钓鱼攻击。”
“随着对用户的教育、工作经历、技能和成就进行分析,黑客可以轻松获取创建个性化消息所需的信息,然后定制攻击行为,渗透公司系统。”
“一个常见的策略是向目标用户发送一封网络钓鱼电子邮件,说服他们点击下载含有恶意软件的链接。或者引导用户登陆一个虚假网站,以获取该用户的登录信息。”