LinkedIn è il social network professionale più utilizzato al mondo con oltre un miliardo di utenti. Contiene numerose informazioni su singole persone e aziende che rappresentato una miniera d’oro per i cybercriminali. Negli ultimi anni è quindi diventato uno dei bersagli preferiti. La principale tecnica utilizzata è quella del phishing.
LinkedIn: paradiso per cybercriminali
I cybercriminali scansionano LinkedIn alla ricerca di informazioni utili. Molte sono accessibili pubblicamente, mentre per altre è sufficiente aprire un falso profilo. Possono quindi trovare il tipo di lavoro svolto e le correlazioni tra gli utenti. La maggioranza di essi consente la ricezione di messaggi diretti. Dato che le comunicazioni arrivano dai server del social network è più facile ingannare le potenziali vittime.
Il tipo di attacco più comune è quello del phishing. Gli utenti ricevono ad esempio messaggi che sembrano provenire da LinkedIn. In un caso recente, i cybercriminali hanno informato le ignare vittime della presunta violazione delle regole. Per rimuovere le (false) restrizioni applicate all’account o evitare la possibile sospensione è necessario cliccare sul link presente nel messaggio. Viene quindi aperta una pagina fasulla in cui l’utente deve inserire le credenziali di login.
Come evidenziano gli esperti di ESET, il furto delle credenziali (e quindi dell’account) viene effettuato anche tramite infostealer e credential stuffing (credenziali ottenute da altri data breach). Ci sono poi gli attacchi BEC (Business Email Compromise), con i quali i cybercriminali impersonano dirigenti per convincere i dipendenti a traferire denaro.
Altre tecniche prevedono il contatto diretto. Alla vittima viene offerto un lavoro, quindi deve ad esempio installare un software che verrà sfruttato per rubare le credenziali. Truffe più sofisticate vengono eseguite creando deepfake con l’intelligenza artificiale.
LinkedIn ha implementato varie protezioni, ma non sempre sono efficaci. Gli utenti devono imparare ad identificare gli attacchi e ovviamente adottare tutte le misure di sicurezza necessarie, tra cui l’autenticazione in due fattori.