Cibersegurança

Como cibercriminosos estão usando o LinkedIn para lançar golpes

O LinkedIn é uma rede social popularmente utilizada por aqueles que buscam a plataforma para procurar novas oportunidades ou para estabelecer contatos e criar sua imagem profissional. Entretanto, a rede também está sendo usada por cibercriminosos para apoiar suas campanhas maliciosas, alertou a ESET, empresa de detecção de ameaças.

“O LinkedIn é geralmente usado com propósitos profissionais, onde os usuários buscam expandir suas redes de contatos ou encontrar oportunidades de trabalho. Com isso em mente, muitos usuários configuram seus perfis para serem receptivos e repletos de informações de contato, fator que pode ser explorado por criminosos virtuais”, comenta Camilo Gutiérrez Amaya, Chefe do Laboratório de Pesquisa da ESET América Latina.

O especialista explica que um cibercriminoso, sem precisar comprar uma lista de informações vazadas, só precisaria usar um dos Web Crawlers (software automatizado que navega pela internet de forma metódica e automatizada para indexar informações sobre sites e seus conteúdos) para o LinkedIn e assim coletar todas as informações de contato disponíveis de seus alvos. “Além disso, a intenção pode não ser apenas enganar o usuário do qual as informações foram obtidas, mas também atacar a empresa na qual eles trabalham. Dessa forma, as informações obtidas poderiam resultar em um ataque mais eficaz, já que os ataques digitais pessoais podem ter características diferentes”, detalha Gutiérrez Amaya.

Dentre as possibilidades de obtenção de dados realizadas pelo Web Crawler, destacam-se dois métodos que podem obter dados específicos. O primeiro é a criação de uma lista dos funcionários atuais da empresa. Nesse caso, o criminoso só precisa configurar o software de coleta para acessar a aba ‘Pessoas’ da empresa-alvo. Isso resultará em uma lista de funcionários muito atualizada, já que é quase um procedimento padrão fazer alterações na rede social para mostrar onde se trabalha atualmente.

Leia mais: Análise do cabeçalho de e-mail é fundamental para identificar phishing, recomenda Redbelt

O outro método utiliza a lista de alvos na cadeia de suprimentos relacionados ao objetivo. Além do esforço inicial de coleta, é possível revisar as interações feitas nos posts da empresa para identificar possíveis fornecedores e parceiros, obtendo assim novos alvos principais ou possibilidades de atacar a cadeia de suprimentos do objetivo inicial.

Segundo a ESET, os criminosos se aproveitam dos perfis que compartilham endereço de e-mail de contato, o que permite que pessoas mal-intencionadas realizem interações mais específicas com suas vítimas. Uma das complicações ao fornecer o endereço de e-mail corporativo é que os criminosos saberão com certeza a estrutura dos e-mails pertencentes à empresa. A maioria das empresas utiliza o formato padrão ‘nome.sobrenome@empresa.com’ ou variações, como a primeira letra do nome seguida do sobrenome ou todas as iniciais, além do sobrenome completo. Ter essa informação economiza tempo para os criminosos.

Há ainda usuários que fornecem números de telefone em seu perfil, o que na análise da Eset, pode ser extremamente nocivo. Além de permitir interações em tempo real, os criminosos podem coletar esses dados para vendê-los como uma lista de clientes ou algo equivalente.

A Eset ressalta que é importante lembrar que as formas mencionadas podem ser tornadas públicas ou serem mais restritas, sendo reveladas apenas aos perfis que estão na lista de contatos. Ao optar por não fornecer nenhum dado de contato fora da plataforma, o número de informações que os criminosos podem coletar é consideravelmente reduzido. No entanto, muitas vezes, eles ainda conseguem reunir dados como nome completo, cargo e região onde a empresa está localizada.

Como proteger seus dados no LinkedIn

A Eset lista algumas medidas que podem ser tomadas para evitar que os criminosos tenham acesso a informações mais valiosas do seu LinkedIn.

Configure a privacidade: configure a rede para não fornecer muitas informações a quem não pertence à lista de contatos. E é importante lembrar que este conselho se aplica a todas as redes sociais.

Seja criterioso: não adianta configurar corretamente todas as opções de privacidade e segurança se aceitarmos qualquer solicitação de contato sem critério. Existem muitos bots e perfis falsos registrados na rede, então é importante estabelecer critérios antes de aceitar uma conexão.

Limite a quantidade de informações que o sistema tem sobre você: sendo uma rede social, a própria plataforma permite interações entre os usuários, seja para contato ou para oferecer/buscar oportunidades de emprego. Considere priorizar o contato através das ferramentas fornecidas pela plataforma e evite fornecer dados externos.

Avalie suas conexões: já existem muitos perfis falsos circulando na rede, revise periodicamente sua lista de conexões e remova contatos que pareçam suspeitos.

Avaliar se a informação em tempo real é essencial: analise se é realmente necessário alterar o status do local de trabalho no mesmo dia em que você começa. Alguns criminosos observam ativamente esse tipo de mudança e podem aproveitar o conhecimento limitado do ambiente para enviar conteúdo malicioso.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Recent Posts

Google anuncia expansão bilionária de centro de dados na Finlândia

A empresa-mãe do Google, Alphabet, revelou planos para expandir significativamente seu principal centro de dados…

15 minutos ago

Diego Barreto assume como novo CEO do iFood

Diego Barreto foi nomeado como CEO do iFood, substituindo Fabricio Bloisi, que assumiu a liderança…

47 minutos ago

Com “fábricas de IA”, Dell quer acelerar projetos de inteligência artificial de clientes

Acelerar projetos de inteligência artificial (IA) dos clientes através de uma oferta que combina computação,…

48 minutos ago

Vittude lança mapeamento de saúde mental em empresas

A Vittude, startup especialista em atendimento de saúde mental para empresas, anunciou recentemente o lançamento…

2 horas ago

Nova funcionalidade do ChatGPT permite upload direto do drive

A OpenAI anunciou que o ChatGPT agora permite que usuários façam upload de arquivos diretamente…

3 horas ago

Sony Music adverte setor de tecnologia sobre uso indevido de conteúdo para IA

A Sony Music Group enviou uma carta a mais de 700 empresas de tecnologia e…

4 horas ago