Szpieg w sieci kontaktów. LinkedIn jako źródło danych dla przestępców?

LinkedIn, postrzegany jako cyfrowa wizytówka kadry zarządzającej i specjalistów, dla grup przestępczych oraz obcych służb jest precyzyjnym źródłem wiedzy o strukturach firm i instytucji. O skali zagrożenia świadczy ostatni komunikat brytyjskiego kontrwywiadu MI5, który oficjalnie ostrzegł parlamentarzystów przed działaniami obcych agentów na tej platformie. Wykorzystując fałszywe profile, napastnicy miesiącami budowali relacje z osobami decyzyjnymi, by docelowo uzyskać dostęp do poufnych danych. Pokazuje to, że to, co chętnie uznajemy za networking, może być w rzeczywistości starannie zaplanowaną operacją pozyskiwania informacji.

Choć nagłośnione incydenty dotyczą świata polityki, analogiczne metody mogą zostać wykorzystane w szpiegostwie przemysłowym oraz ukierunkowanych atakach na firmy prywatne. LinkedIn, z bazą ponad miliarda użytkowników, pozwala bowiem przestępcom na dokładne mapowanie organizacji niemal dowolnej wielkości.

Specyfika portalu

Analizując profile pracowników, atakujący są w stanie zidentyfikować nie tylko kluczowe osoby decyzyjne, ale także nowe osoby w zespole, ich zakres obowiązków czy realizowane aktualnie projekty.

Takie dane stanowią fundament do przygotowania spersonalizowanych ataków socjotechnicznych, których celem może być sieć firmowa. Specyfika portalu sprawia, że użytkownicy darzą otrzymywane tam wiadomości większym zaufaniem niż tradycyjną korespondencję e-mail, co oszuści mogą bezwzględnie wykorzystać.

Pułapka na styku

Wykorzystanie LinkedIna do ataków jest skuteczne również dlatego, że platforma ta często stanowi „szarą strefę” w bezpieczeństwie IT. Użytkownicy logują się do serwisu nie tylko na komputerach służbowych, ale także na prywatnych smartfonach i laptopach, na których firmowe systemy ochrony nie funkcjonują.

Używanie prywatnych urządzeń do celów zawodowych sprawia, że działy IT tracą wgląd w potencjalne zagrożenia płynące z mediów społecznościowych. Nawet jeśli firma stosuje rygorystyczne filtry poczty e-mail, nie mają one wpływu na to, co pracownik otrzyma w prywatnej wiadomości w serwisie LinkedIn. Użytkownik, ufając renomie serwisu, znacznie chętniej klika w linki czy pobiera pliki, które mogą zawierać złośliwe oprogramowanie. Łączenie się z siecią firmową za pomocą zainfekowanego prywatnego urządzenia stanowi ryzyko – mówi Kamil Sadkowski, analityk cyberzagrożeń ESET.

Problem przenikania się sfery prywatnej i zawodowej w kontekście bezpieczeństwa potwierdzają badania. Z raportu „Cyberportret polskiego biznesu 2025”, przygotowanego przez ESET i DAGMA Bezpieczeństwo IT2, wynika, że aż 28 proc. polskich pracowników nie widzi problemu w wykorzystywaniu firmowego sprzętu do celów prywatnych.

Z kolei zaledwie połowa badanych (56 proc.) deklaruje unikanie logowania się do systemów firmowych z urządzeń prywatnych. To oznacza dużą grupę osób, które poprzez tego rodzaju zachowania mogą nieświadomie otwierać cyberprzestępcom furtkę do firmowych danych.
Fot. pixabay.com

Relatywnie prosty atak

Ryzyko potęguje fakt, że przeprowadzenie takiej operacji jest dla napastników relatywnie proste. Używając skradzionych danych uwierzytelniających lub tworząc wiarygodne profile rekruterów, cyberprzestępcy mogą masowo docierać do wybranej grupy odbiorców.

Bezwzględnie wykorzystują również to, że na portalu biznesowym darzymy nieznajomych znacznie większym zaufaniem niż w innych mediach społecznościowych. W efekcie niewinne zaproszenie do sieci kontaktów może stać się początkiem zaawansowanego ataku, którego stawką są najcenniejsze zasoby firmy – twierdzą eksperci ESET.

Od fałszywego profilu do przejęcia konta

Działania podejmowane na LinkedIn rzadko kończą się na samej platformie. Są one zazwyczaj wstępem do bardziej zaawansowanych ataków, takich jak spear-phishing czy BEC (Business Email Compromise).

Dzięki informacjom o strukturze firmy, relacjach podległości oraz realizowanych projektach, oszuści są w stanie przygotować niezwykle wiarygodne komunikaty, które uśpią czujność nawet doświadczonych pracowników. Spektrum zagrożeń jest jednak znacznie szersze:

* Ataki bezpośrednie i werbunek: Napastnicy przesyłają złośliwe linki ukryte w ofertach pracy lub dokumentach rekrutacyjnych, które służą do instalacji oprogramowania typu infostealer. W skrajnych przypadkach, na co wskazywało MI5, platforma służy do typowego werbunku „współpracowników” wewnątrz organizacji.

* Wykorzystanie deepfake’ów: LinkedIn jest cennym źródłem materiałów wideo i próbek głosu kadry zarządzającej. Mogą one zostać wykorzystane do tworzenia materiałów typu deepfake, używanych później w wyrafinowanych oszustwach finansowych.

* Ataki na łańcuch dostaw: Przestępcy mapują nie tylko samą firmę, ale i jej partnerów biznesowych. Uderzenie w mniejszego dostawcę identyfikowanego przez LinkedIn może stać się „mostem” do przełamania zabezpieczeń głównego celu.

* Przejmowanie kont (Account Hijacking): Poprzez fałszywe strony logowania czy wycieki haseł, napastnicy przejmują profile realnych użytkowników. Takie „uwiarygodnione” konto służy następnie do rozsyłania złośliwych treści do całej sieci kontaktów ofiary, co drastycznie zwiększa skuteczność ataku.

Kamil Sadkowski, analityk cyberzagrożeń ESET:

Badacze wykryli kampanie, w których członkowie grupy Lazarus, podszywając się pod rekruterów, instalowali złośliwe oprogramowanie na komputerach pracowników sektora lotniczego. Co więcej, w ramach operacji Wagemole, osoby powiązane z Koreą Północną próbowały wręcz uzyskać realne zatrudnienie w zagranicznych firmach, by infiltrować je od środka.

Z kolei przykład grupy Scattered Spider i ataku na hotele MGM pokazuje, jak niebezpieczne jest wykorzystanie danych z serwisu LinkedIn do manipulowania pracownikami wsparcia technicznego. Doprowadziło to do paraliżu systemów i strat rzędu 100 milionów dolarów. Każda informacja upubliczniona w naszym profilu może zostać użyta do uwiarygodnienia ataku.

Jak ograniczyć ryzyko?

Głównym wyzwaniem w walce z zagrożeniami na LinkedInie pozostaje ograniczona widoczność tych działań dla działów bezpieczeństwa IT. Dlatego kluczowym elementem ochrony jest edukacja pracowników i włączenie scenariuszy ataków na platformach społecznościowych do regularnych szkoleń z zakresu cyberbezpieczeństwa.

Pracownik powinien mieć świadomość, że nawet na takiej platformie jak LinkedIn, nie każda osoba nawiązująca kontakt ma czyste intencje. Nadmierne dzielenie się szczegółami dotyczącymi wewnętrznych projektów czy struktury firmy to ułatwienie zadania dla napastnika. Czujność powinna zachować kadra zarządzająca, która ze względu na swoje uprawnienia jest najczęstszym celem precyzyjnie targetowanych kampanii – podsumowuje Sadkowski.

***

Co zrobić, by zminimalizować ryzyko przejęcia konta i infekcji urządzeń? Zalecane jest przestrzeganie kilku podstawowych zasad:

* Weryfikacja kontaktów: Zanim przyjmiesz zaproszenie, sprawdź profil osoby zapraszającej. Brak wspólnych znajomych, uboga historia aktywności lub świeża data utworzenia konta powinny wzbudzić czujność.

* Wieloskładnikowe uwierzytelnianie (MFA): Włączenie dwuetapowej weryfikacji logowania na LinkedInie to skuteczna metoda ochrony przed przejęciem profilu, nawet w przypadku wycieku hasła.

* Ograniczenie widoczności: Można zweryfikować ustawienia prywatności profilu i ograniczyć dostęp do szczegółowych informacji o projektach osobom spoza sieci kontaktów.

* Ochrona urządzeń: Skoro LinkedIn jest obsługiwany także na urządzeniach prywatnych, niezbędne jest stosowanie sprawdzonego oprogramowania zabezpieczającego na urządzeniach mającym dostęp do zasobów firmy

***

economista.pl to serwis ekonomiczny prezentujący rzetelne analizy, dane i informacje finansowe dotyczące gospodarki, finansów, technologii czy rynku nieruchomości. Od blisko 4 lat prowadzony przez doświadczonych dziennikarzy ekonomicznych. Osoby i firmy zainteresowane współpracą zapraszamy do kontaktu na adres:

Wybrane dla Ciebie
Rower to więcej niż rekreacja. Polska na jednośladowym rynku Europy
Rower to więcej niż rekreacja. Polska na jednośladowym rynku Europy
EFNI: Polska moich marzeń, czyli pokolenie Z o swojej przyszłości
EFNI: Polska moich marzeń, czyli pokolenie Z o swojej przyszłości
Tanie mieszkania. Gdzie są najtańsze dzielnice w najdroższych miastach?
Tanie mieszkania. Gdzie są najtańsze dzielnice w najdroższych miastach?
Demografia nie pozostawia złudzeń. „X-ksy” potrzebne jak nigdy
Demografia nie pozostawia złudzeń. „X-ksy” potrzebne jak nigdy
Rosną zaległości branży TSL. Drożejące paliwa biją w polskie firmy
Rosną zaległości branży TSL. Drożejące paliwa biją w polskie firmy
Finansowe zakręty, czyli skrajne podejście Polaka do pieniędzy
Finansowe zakręty, czyli skrajne podejście Polaka do pieniędzy
Ceny mieszkań. Sopot jest już pięć razy droższy od Bytomia
Ceny mieszkań. Sopot jest już pięć razy droższy od Bytomia
Polak w podróży. Dokąd najchętniej wyjeżdżamy za granicę?
Polak w podróży. Dokąd najchętniej wyjeżdżamy za granicę?
Reemigracja jako rosnący trend. Nowa szansa dla rynku pracy?
Reemigracja jako rosnący trend. Nowa szansa dla rynku pracy?
Cyfrowy strach Polaka. Fałszywy kod QR to jak „pocałunek kobry”
Cyfrowy strach Polaka. Fałszywy kod QR to jak „pocałunek kobry”
Zielona rewolucja miast. Gdzie lasy zajmują największy obszar?
Zielona rewolucja miast. Gdzie lasy zajmują największy obszar?
Co czwarte auto jest kolorowe. Które sprzedają się najszybciej?
Co czwarte auto jest kolorowe. Które sprzedają się najszybciej?