MI5 ostrzega parlamentarzystów
O skali zagrożenia świadczy komunikat brytyjskiego kontrwywiadu, który oficjalnie ostrzegł parlamentarzystów przed działaniami obcych agentów na LinkedIn. Wykorzystując fałszywe profile, napastnicy miesiącami budowali relacje z osobami decyzyjnymi, by docelowo uzyskać dostęp do poufnych danych.
Ten przypadek pokazuje coś niepokojącego: to, co uznajemy za zwykły networking, może być w rzeczywistości starannie zaplanowaną operacją pozyskiwania informacji.
Choć nagłośnione incydenty dotyczą świata polityki, analogiczne metody mogą zostać wykorzystane w szpiegostwie przemysłowym oraz ukierunkowanych atakach na firmy prywatne. LinkedIn, z bazą ponad miliarda użytkowników, pozwala przestępcom na dokładne mapowanie organizacji niemal dowolnej wielkości.
Dlaczego akurat LinkedIn?
Analizując profile pracowników, atakujący są w stanie zidentyfikować nie tylko kluczowe osoby decyzyjne, ale także nowych pracowników, ich zakres obowiązków czy realizowane aktualnie projekty. Takie dane stanowią fundament do przygotowania spersonalizowanych ataków socjotechnicznych, których celem może być sieć firmowa.
Specyfika portalu sprawia, że użytkownicy darzą otrzymywane tam wiadomości znacznie większym zaufaniem niż tradycyjną korespondencję e-mail. Phishing stał się w ostatnim czasie plagą – ale na LinkedInie oszuści mają jeszcze łatwiej. Bo przecież to profesjonalny portal, prawda?
Pułapka na styku życia prywatnego i zawodowego
Wykorzystanie LinkedIna do ataków jest skuteczne również dlatego, że platforma ta często stanowi „szarą strefę" w bezpieczeństwie IT. Użytkownicy logują się do serwisu nie tylko na komputerach służbowych, ale także na prywatnych smartfonach i laptopach, na których firmowe systemy ochrony nie funkcjonują.
Kamil Sadkowski, analityk cyberzagrożeń ESET, tłumaczy problem:
Używanie prywatnych urządzeń do celów zawodowych sprawia, że działy IT tracą wgląd w potencjalne zagrożenia płynące z mediów społecznościowych. Nawet jeśli firma stosuje rygorystyczne filtry poczty e-mail, nie mają one wpływu na to, co pracownik otrzyma w prywatnej wiadomości w serwisie LinkedIn.
Problem przenikania się sfery prywatnej i zawodowej potwierdzają badania. Z raportu „Cyberportret polskiego biznesu 2025" wynika, że aż 28% polskich pracowników nie widzi problemu w wykorzystywaniu firmowego sprzętu do celów prywatnych. Zaledwie połowa badanych deklaruje unikanie logowania się do systemów firmowych z urządzeń prywatnych.
Hakerzy nawet nie muszą się wysilać – pracodawcy często podają im dane na tacy. To już nie tylko kwestia pendrive'ów – LinkedIn to otwarte okno do struktury każdej firmy.
Od fałszywego profilu do przejęcia konta
Działania podejmowane na LinkedIn rzadko kończą się na samej platformie. Są zazwyczaj wstępem do bardziej zaawansowanych ataków, takich jak spear-phishing czy BEC (Business Email Compromise). Spektrum zagrożeń jest szerokie.
Ataki bezpośrednie i werbunek – napastnicy przesyłają złośliwe linki ukryte w ofertach pracy lub dokumentach rekrutacyjnych, które służą do instalacji oprogramowania typu infostealer. W skrajnych przypadkach platforma służy do typowego werbunku „współpracowników" wewnątrz organizacji.
Wykorzystanie deepfake'ów – LinkedIn jest cennym źródłem materiałów wideo i próbek głosu kadry zarządzającej. Mogą one zostać wykorzystane do tworzenia materiałów typu deepfake, używanych później w wyrafinowanych oszustwach finansowych. Już teraz AI odpowiada za nawet połowę oszustw bankowych. Przypadek z Hongkongu, gdzie pracownik przelał 25 milionów dolarów po wideokonferencji z fałszywym CFO, pokazuje skalę zagrożenia.
Ataki na łańcuch dostaw – przestępcy mapują nie tylko samą firmę, ale i jej partnerów biznesowych. Uderzenie w mniejszego dostawcę może stać się „mostem" do przełamania zabezpieczeń głównego celu.
Przejmowanie kont – poprzez fałszywe strony logowania czy wycieki haseł napastnicy przejmują profile realnych użytkowników. Takie „uwiarygodnione" konto służy następnie do rozsyłania złośliwych treści do całej sieci kontaktów ofiary.
Lazarus, Wagemole i atak na MGM
Badacze ESET wykryli kampanie, w których członkowie grupy Lazarus, podszywając się pod rekruterów, instalowali złośliwe oprogramowanie na komputerach pracowników sektora lotniczego. W ramach operacji Wagemole osoby powiązane z Koreą Północną próbowały wręcz uzyskać realne zatrudnienie w zagranicznych firmach, by infiltrować je od środka.
Przykład grupy Scattered Spider i ataku na hotele MGM pokazuje, jak niebezpieczne jest wykorzystanie danych z LinkedIna do manipulowania pracownikami wsparcia technicznego. Doprowadziło to do paraliżu systemów i strat rzędu 100 milionów dolarów.
Każda informacja upubliczniona w naszym profilu może zostać użyta do uwiarygodnienia ataku – ostrzega Kamil Sadkowski.
Zdolność sztucznej inteligencji do generowania deepfake'ów to obecnie jedno z największych zagrożeń. A LinkedIn dostarcza materiału źródłowego na srebrnej tacy.
Jak się bronić?
Głównym wyzwaniem w walce z zagrożeniami na LinkedInie pozostaje ograniczona widoczność tych działań dla działów bezpieczeństwa IT. Dlatego kluczowym elementem ochrony staje się edukacja pracowników i włączenie scenariuszy ataków na platformach społecznościowych do regularnych szkoleń.
Eksperci zalecają kilka podstawowych zasad:
Weryfikacja kontaktów – zanim przyjmiesz zaproszenie, sprawdź profil osoby zapraszającej. Brak wspólnych znajomych, uboga historia aktywności lub świeża data utworzenia konta powinny wzbudzić czujność.
Wieloskładnikowe uwierzytelnianie – włączenie dwuetapowej weryfikacji logowania to najskuteczniejsza metoda ochrony przed przejęciem profilu, nawet w przypadku wycieku hasła. Nowe oszustwa na klientów banków pokazują, że samo hasło to za mało.
Ograniczenie widoczności – warto zweryfikować ustawienia prywatności i ograniczyć dostęp do szczegółowych informacji o projektach osobom spoza sieci kontaktów.
Ochrona wszystkich urządzeń – skoro LinkedIn jest obsługiwany także na urządzeniach prywatnych, niezbędne jest stosowanie sprawdzonego oprogramowania zabezpieczającego.
W dzisiejszych czasach każdy właściciel firmy powinien założyć, że ktoś chciał się do niej włamać. LinkedIn sprawia, że ta próba włamania może zacząć się od zwykłego zaproszenia do sieci kontaktów.
Obserwuj nas w Google Discover
Podobają Ci się nasze treści?
Google Discover
Obserwuj