LinkedIn è uno strumento molto prezioso, anche per il cybercrime e le spie

Linkedin Cyber Notiziecyber Cybercrime Phishing Aziende Offertedilavoro Malware Profiling Cybersecurity Infosec Sicurezzainformatica Hacker Cyberwar Cyberwarfare IT Internet Socialmedia

LinkedIn è per il cybercrime un’arma potentissima con cui mappare possibili bersagli senza lasciare traccia

LinkedIn è uno strumento molto prezioso, anche per il cybercrime e le spie. La piattaforma social è infatti una miniera d’oro per mappare possibili bersagli di cyber attacchi. Soprattutto con la tecnica del phishing. Ciò grazie alle sue caratteristiche di base. Mostra, infatti, tutta una serie di informazioni fondamentali per tracciare il profilo delle vittime. Sia quelle principali sia secondarie. Cioè quelle che bisogna colpire per risalire la filiera e arrivare all’”Elefante”, il Big Target (Whaling). Di fatto, i criminali informatici sono riusciti a trasformare un social media estremamente utile nel mondo del lavoro in una cyber arma potentissima. Il tutto usando esclusivamente informazioni “in chiaro”, disponibili a tutti, e senza l’utilizzo di tools come malware o simili. Perciò, non lasciando tracce soprattutto se si naviga la piattaforma in modalità anonima. La conferma sono i messaggi relativi al fatto che qualcuno ha visitato il nostro profilo, ma è impossibile sapere chi sia.

Gli hacker malevoli hanno a disposizione una montagna di informazioni con cui creare il profilo delle vittime per i loro cyber attacchi

Il cybercrime sfrutta alcune funzionalità di LinkedIn per crearsi il profilo e la mappa dei bersagli. La prima è l’opzione “see all employees” relativa all’account di un’azienda. Grazie a essa, l’hacker avrà un elenco preciso di possibili bersagli a cui lanciare cyber attacchi. Sia se vuole colpire uno di loro sia se punta all’impresa. In particolare con un’azione di phishing sulle email, simulando magari di essere un collega o un superiore della persona presa di mira. Questa, a meno che non presti particolare attenzione, sarà indotta ad aprire un contenuto malevolo, in quanto lo ritiene proveniente da una fonte certificata e autorevole. C’è poi il capitolo delle connessioni (See connections). I criminali informatici grazie a ciò sono in grado di capire chi sono i fornitori di un bersaglio in diversi settori. Di conseguenza, potrebbero pianificare aggressioni attraverso i più deboli di loro sotto il profilo della sicurezza informatica.

Su LinkedIn non mancano nemmeno le informazioni sulle cyber difese dei bersagli

Su LinkedIn non mancano nemmeno le informazioni sulle cyber difese delle vittime. Le continue offerte di lavoro, soprattutto in ambito IT, postate dalle aziende possono rivelare al cybercrime su quale tecnologia i bersagli stiano lavorando. Sia per proteggere la loro sicurezza informatica sia per il funzionamento quotidiano delle loro attività. Di conseguenza, sono facilitati nella pianificazione, organizzazione e conduzione di cyber attacchi. A ciò si aggiungono i nuovi progetti per cui si richiedono specialisti. Questi, fino a che non verranno ultimati, presenteranno delle lacune e vulnerabilità che hacker possono sfruttare per infiltrarsi nei sistemi. La cosa assurda è che la vittima stessa, pur con le migliori intenzioni, sta fornendo loro dettagli specifici su cosa andare a colpire. Inoltre, chi studia la piattaforma social può farsi un’idea di ogni soggetto andando a vedere chi o cosa questo cerchi al suo interno. Ciò fornirà elementi preziosi per il profiling della vittima.

Sul web circolano ancora le credenziali di oltre 100 milioni di utenti LinkedIn rubate nel 2012. Quanti le hanno cambiate a oggi?

Senza contare che la stessa LinkedIn è una miniera d’oro per il cybercrime. Nel 2012 la piattaforma social fu hackerata e nell’occasione vennero rubate le credenziali di oltre 100 milioni di utenti. Queste ora, nonostante siano passati anni, sono ancora disponibili sul web. Chiunque può prenderne possesso e usarle, collegandole ai profili, per cercare di lanciare cyber attacchi. Sfruttando in questo caso il “fattore umano” e in particolar modo la pigrizia degli utenti. Quanti in percentuale hanno cambiato le loro password rendendole più sicure e totalmente differenti da quelle rubate? Sicuramente ci sarà una parte di loro, piccola o grande, che non lo ha fatto. Perciò basta solo tentare e prima o poi i risultati arriveranno. A conferma di ciò, basti ricordare che ancora oggi una delle cause principali dei data breach è il riuso delle credenziali.