Como cibercriminosos estão usando o LinkedIn para lançar golpes

Eset alerta usuários da rede social para adotar configurações que tornem conta mais privada e segura

Author Photo
1:10 pm - 01 de novembro de 2023
LinkedIn Imagem: Shutterstock

O LinkedIn é uma rede social popularmente utilizada por aqueles que buscam a plataforma para procurar novas oportunidades ou para estabelecer contatos e criar sua imagem profissional. Entretanto, a rede também está sendo usada por cibercriminosos para apoiar suas campanhas maliciosas, alertou a ESET, empresa de detecção de ameaças.

“O LinkedIn é geralmente usado com propósitos profissionais, onde os usuários buscam expandir suas redes de contatos ou encontrar oportunidades de trabalho. Com isso em mente, muitos usuários configuram seus perfis para serem receptivos e repletos de informações de contato, fator que pode ser explorado por criminosos virtuais”, comenta Camilo Gutiérrez Amaya, Chefe do Laboratório de Pesquisa da ESET América Latina.

O especialista explica que um cibercriminoso, sem precisar comprar uma lista de informações vazadas, só precisaria usar um dos Web Crawlers (software automatizado que navega pela internet de forma metódica e automatizada para indexar informações sobre sites e seus conteúdos) para o LinkedIn e assim coletar todas as informações de contato disponíveis de seus alvos. “Além disso, a intenção pode não ser apenas enganar o usuário do qual as informações foram obtidas, mas também atacar a empresa na qual eles trabalham. Dessa forma, as informações obtidas poderiam resultar em um ataque mais eficaz, já que os ataques digitais pessoais podem ter características diferentes”, detalha Gutiérrez Amaya.

Dentre as possibilidades de obtenção de dados realizadas pelo Web Crawler, destacam-se dois métodos que podem obter dados específicos. O primeiro é a criação de uma lista dos funcionários atuais da empresa. Nesse caso, o criminoso só precisa configurar o software de coleta para acessar a aba ‘Pessoas’ da empresa-alvo. Isso resultará em uma lista de funcionários muito atualizada, já que é quase um procedimento padrão fazer alterações na rede social para mostrar onde se trabalha atualmente.

Leia mais: Análise do cabeçalho de e-mail é fundamental para identificar phishing, recomenda Redbelt

O outro método utiliza a lista de alvos na cadeia de suprimentos relacionados ao objetivo. Além do esforço inicial de coleta, é possível revisar as interações feitas nos posts da empresa para identificar possíveis fornecedores e parceiros, obtendo assim novos alvos principais ou possibilidades de atacar a cadeia de suprimentos do objetivo inicial.

Segundo a ESET, os criminosos se aproveitam dos perfis que compartilham endereço de e-mail de contato, o que permite que pessoas mal-intencionadas realizem interações mais específicas com suas vítimas. Uma das complicações ao fornecer o endereço de e-mail corporativo é que os criminosos saberão com certeza a estrutura dos e-mails pertencentes à empresa. A maioria das empresas utiliza o formato padrão ‘[email protected]’ ou variações, como a primeira letra do nome seguida do sobrenome ou todas as iniciais, além do sobrenome completo. Ter essa informação economiza tempo para os criminosos.

Há ainda usuários que fornecem números de telefone em seu perfil, o que na análise da Eset, pode ser extremamente nocivo. Além de permitir interações em tempo real, os criminosos podem coletar esses dados para vendê-los como uma lista de clientes ou algo equivalente.

A Eset ressalta que é importante lembrar que as formas mencionadas podem ser tornadas públicas ou serem mais restritas, sendo reveladas apenas aos perfis que estão na lista de contatos. Ao optar por não fornecer nenhum dado de contato fora da plataforma, o número de informações que os criminosos podem coletar é consideravelmente reduzido. No entanto, muitas vezes, eles ainda conseguem reunir dados como nome completo, cargo e região onde a empresa está localizada.

Como proteger seus dados no LinkedIn

A Eset lista algumas medidas que podem ser tomadas para evitar que os criminosos tenham acesso a informações mais valiosas do seu LinkedIn.

Configure a privacidade: configure a rede para não fornecer muitas informações a quem não pertence à lista de contatos. E é importante lembrar que este conselho se aplica a todas as redes sociais.

Seja criterioso: não adianta configurar corretamente todas as opções de privacidade e segurança se aceitarmos qualquer solicitação de contato sem critério. Existem muitos bots e perfis falsos registrados na rede, então é importante estabelecer critérios antes de aceitar uma conexão.

Limite a quantidade de informações que o sistema tem sobre você: sendo uma rede social, a própria plataforma permite interações entre os usuários, seja para contato ou para oferecer/buscar oportunidades de emprego. Considere priorizar o contato através das ferramentas fornecidas pela plataforma e evite fornecer dados externos.

Avalie suas conexões: já existem muitos perfis falsos circulando na rede, revise periodicamente sua lista de conexões e remova contatos que pareçam suspeitos.

Avaliar se a informação em tempo real é essencial: analise se é realmente necessário alterar o status do local de trabalho no mesmo dia em que você começa. Alguns criminosos observam ativamente esse tipo de mudança e podem aproveitar o conhecimento limitado do ambiente para enviar conteúdo malicioso.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Author Photo
Redação

A redação contempla textos de caráter informativo produzidos pela equipe de jornalistas do IT Forum.

Author Photo

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.