Cybercriminelen misbruiken LinkedIn om informatie over doelwitten te verzamelen

Cybercriminelen gebruiken steeds vaker valse LinkedIn profielen om informatie te verzamelen over doelwitten die zij willen aanvallen. Door zich voor te doen als voornamelijk recruiters proberen zij contact te leggen met hun doelwit. Informatie die zij hierdoor in handen krijgen wordt ingezet voor het opzetten van spear phishing aanvallen.

Hiervoor waarschuwt het beveiligingsbedrijf Symantec. Het bedrijf stelt in het afgelopen jaar een toenemend aantal incidenten met valse LinkedIn profielen te hebben geregistreerd. Onder andere professionals die actief zijn in IT-beveiliging en de olie- en gasindustrie zijn doelwit van de aanvallers.

Informatie kopiëren van legitieme gebruikers

In veel gevallen worden de valse profielen voorzien van informatie die wordt gekopieerd van LinkedIn profielen van legitieme gebruikers. Denk hierbij aan een beschrijving van hun huidige activiteiten en voormalige functies. Daarnaast worden in sommige gevallen ook foto’s van bestaande LinkedIn profielen gestolen. In andere gevallen kiezen de aanvallers ervoor foto’s uit beeldbanken te gebruiken.

De profielen zouden in veel gevallen zeer geloofwaardig overkomen. Veel legitieme gebruikers trappen dan ook in de truc, wat onder andere blijkt uit de grote hoeveelheid aanbevelingen die sommige valse profielen van legitieme gebruikers hebben gekregen.

‘Kijk sceptisch naar nieuwe connecties’

Het beveiligingsbedrijf adviseert LinkedIn gebruikers sceptisch te zijn over gebruikers die connecties met hen willen liggen. Indien zij twijfelen aan de legitimiteit van een gebruiker adviseert Symantec tekst van het profiel door een zoekmachine als Google te halen om na te gaan of de identieke tekst ook op andere locaties wordt gebruikt, zoals bijvoorbeeld een ander LinkedIn profiel. Hetzelfde geldt voor de profielfoto van gebruikers waarover wordt getwijfeld. Via Google Afbeeldingen kunnen identieke afbeeldingen op internet worden opgespoord.

Symantec meldt met LinkedIn samen te werken om alle profielen die het bedrijf tijdens zijn onderzoek is tegengekomen offline te halen.

Meer over
Lees ook
Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Proofpoint identificeerde vorige week een nieuwe aanvalsketen van TA577 die NT LAN Manager authenticatie-informatie steelt. Het cybersecurity bedrijf identificeerde minstens twee campagnes die dezelfde techniek gebruikten voor het stelen van NTLM hashes op 26 en 27 februari 2024.

Proofpoint: rechtshandhaving verstoort LockBit

Proofpoint: rechtshandhaving verstoort LockBit

Het wereldwijde rechtshandhavingsinitiatief voor het verstoren van ransomware-operaties, onder leiding van het Verenigd Koninkrijk en de Verenigde Staten, is goed nieuws voor cyberverdedigers en organisaties die nog steeds last hebben van de gevolgen van LockBit-infecties.

"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

Onderzoekers van cybersecuritybedrijf Proofpoint zien een aanhoudende cloudaccount overnamecampagne. De campagne beïnvloedt tientallen Microsoft Azure-omgevingen en honderden gebruikersaccounts. Ook brengt de campagne accounts van senior executives in gevaar.