چرا فیشینگ در لینکدین برای مهاجمان جذاب است؟

کمیته رکن چهارم– بررسی‌های امنیتی نشان می‌دهد که لینکدین به بستری مؤثر برای اجرای حملات فیشینگ هدفمند توسط مهاجمان سایبری تبدیل شده است. این تهدیدها به‌ویژه مدیران ارشد و کاربران سازمانی را هدف قرار می‌دهند و از طریق پیام‌های مستقیم، کاربران را به افشای اطلاعات یا کلیک روی لینک‌های مخرب ترغیب می‌کنند.

به گزارش کمیته رکن چهارم، برخلاف ایمیل که ابزارهای امنیتی نسبتاً مؤثری برای کنترل آن توسعه یافته‌اند، فیشینگ از طریق لینکدین ابزارهای دفاعی سنتی را دور می‌زند. پیام‌ها مستقیماً به دستگاه‌های کاری می‌رسند بدون آن‌که تیم‌های امنیتی سازمان بر آن‌ها کنترلی داشته باشند. مهاجمان با ساخت یا تصاحب حساب‌های کاربری، از اعتماد کاربران سوءاستفاده کرده و پیام‌هایی با ظاهر حرفه‌ای ارسال می‌کنند. به‌ویژه در غیاب احراز هویت چندمرحله‌ای (MFA)، این حساب‌ها به‌راحتی آسیب‌پذیر می‌شوند.

با دسترسی ساده به ساختار سازمان‌ها از طریق پروفایل‌های عمومی، مهاجمان می‌توانند افراد کلیدی را شناسایی کرده و حملات خود را هدفمند طراحی کنند. استفاده از اطلاعات دقیق شغلی و روابط کاری، احتمال فریب کاربران را افزایش می‌دهد، به‌ویژه زمانی که پیام از سوی یک حساب واقعی یا حتی حساب تصاحب‌شده همکار ارسال شود.

هدف اصلی این حملات اغلب پلتفرم‌های ابری سازمانی مانند Microsoft Entra و Google Workspace است. تصاحب این حساب‌ها به مهاجم امکان دسترسی گسترده به دیگر سامانه‌ها را از طریق ورود یکپارچه (SSO) می‌دهد. حتی در مواردی، ورود به حساب شخصی در مرورگر کاری، راه نفوذ به داده‌های سازمانی را برای مهاجم باز کرده است.

این حملات به خوبی نشان می‌دهند که تهدید فیشینگ دیگر محدود به ایمیل نیست و سازمان‌ها باید راهکارهایی امنیتی در سطح مرورگر و همه اپلیکیشن‌ها اتخاذ کنند تا در برابر فیشینگ‌های مدرن ایمن باقی بمانند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.