contact us

Як хакери використали платформу LinkedIn для обману претендентів - звіт

Блокування, викликане пандемією Covid-19, призвело до хаосу у світовій економіці, серйозно вплинувши на бізнес, внаслідок чого компанії скоротили свою робочу силу. Внаслідок цього мільйони людей залишилися без роботи. У звичних обставинах звільнення - звичайна справа, але люди, як правило, повертаються в потрібне русло з новими можливостями. На жаль, бурхливий період ізоляції означав, що всі були в одному човні.

Це був також час, коли шахраї були активні, полюючи на зневірених і людей, які нічого не підозрювали. Раніше також існував фальшивий ринок праці, але пандемія привела претендентів у відчай. Спосіб дій багатьох хакерів полягав у тому, щоб вивчити профілі користувачів LinkedIn та запропонувати аналогічну прибуткову роботу. Шахрайство мало бути націлене на особисті та фінансові дані претендентів на роботу.

Нещодавно LinkedIn потрапив у новини через шахрайство з роботою, внаслідок якого понад 100 людей було обдурено через фальшиву співбесіду. Шахрай розмістив вакансії для екологічної інженерної фірми, відомої як Geosyntec Consultants, у районі Вашингтона, округ Колумбія. Підроблений електронний лист від старшого рекрутера фірми було передано для проведення співбесід для перевірки. На жаль, багато хто потрапив у пастку і відгукнувся. Тим часом початковий старший рекрутер дізнався про фальшиві співбесіди та найняв KrebsOnSecurity для перевірки розміщених оголошень. Результат підтвердив, що фальшиві оголошення розміщено від імені компанії. Кінцевою метою було отримати особисту інформацію від 100 із лишком заявників.

Одна конкретна шукачка клюнула на цю пропозицію, коли їй запропонували прибуткову посаду, співрозмірну з її досвідом роботи консультантом з моди та домашніх брендів. Вона була налаштована на співбесіду, під час якої відповідала на текстові анкети. Після їх подачі їй одразу ж запропонували роботу вдома із зарплатою, яка була надто гарною, щоб бути правдою. Відчувши недобре, заявниця попросила уточнити її роль та становище у компанії. Це було проігноровано, і натомість фальшивий рекрутер попросив її надати свою особисту інформацію, зокрема фінансову, для прямого зарахування зарплати. Шукач зв'язався зі справжнім рекрутером, і реальність вийшла назовні.

Цей один із недавніх інцидентів у LinkedIn не означає, що шахраї обмежують їхній доступ до цієї платформи. Вони також активні на інших платформах соціальних мереж, таких як Facebook та Twitter. Проблема з LinkedIn полягає в тому, що люди спілкуються з іншими, не знаючи їх, що призводить до розчарувань.

За даними ФБР, технології дозволили шахраям видавати себе за вербувальників та легко здійснювати шахрайства. Наприклад, вони спонукають жертв надавати особисту фінансову інформацію, таку як дані банку або кредитної картки, які стають легкими для фішингу, або переконують жертв платити авансові гроші як плату за послуги з надання робочих місць.

За даними Центру інтернет-злочинності ФБР, у 2020 році близько 16012 людей стали жертвами шахрайства із працевлаштуванням. Однак ці цифри можуть бути вищими, оскільки багато людей не повідомляють владі про такі злочини.

Платформа використовує ручний та автоматизований механізм для виявлення підроблених облікових записів або будь-яких шахрайських платежів відповідно до LinkedIn. Вони також постійно відстежують облікові записи користувачів або публікації, які порушують політику компанії. Це допомагає LinkedIn припиняти будь-які фальшиві публікації, що публікуються у прямому ефірі на їхній платформі. Навіть якщо хтось пробереться, його швидко виявлять та видалять. Ця автоматизована система захисту забезпечила видалення LinkedIn 98,40% підроблених облікових записів. Інциденти, подібні до інциденту з консультантами Geosyntec, сталися через те, що шахраї використовували поштові сервіси, такі як Yahoo і Gmail, які вийшли з-під контролю LinkedIn.

За даними ФБР, спосіб уникнути шахрайства з бізнесом – враховувати попереджувальні знаки. Деякі з них

  • Підроблені роботодавці зв'язуються з жертвами через домени електронної пошти, які не належать до компанії, а також по телефону.
  • Співбесіди не проводяться особисто або за допомогою відеоконференцзв'язку
  • Шукачів роботи просять сплатити авансові платежі як плату за обслуговування для покриття витрат на попереднє розслідування.
  • Шукачам пропонується придбати будь-який продукт компанії як стартовий комплект. Це також можливо у формі навчального матеріалу.
  • Підроблені роботодавці запитують дані банківської або кредитної картки для прямого переказу заробітної плати у майбутньому.
  • Оголошення про вакансії розміщуються на різних платформах вакансій, але не на веб-сайті компанії.
  • Заявникам пропонується підписати контракт та надати всі особисті ідентифікаційні дані (PII).
  • На веб-сайті компанії або платформах вакансій немає доступних профілів вакансій фальшивого рекрутера або менеджерів.
  • У їх профілі LinkedIn мало зв'язків
  • Вони пропонують заробітну плату, вищу за ринкові показники для аналогічної посади
  • Вони більше прагнуть укласти угоду, ніж шукач.

Багато шахраїв використовують складні та інноваційні методи, щоб заманити претендентів на роботу. Фірма з кібербезпеки Symantec провела дослідження підроблених профілів LinkedIn та виявила, що їхні профілі мають схожі характеристики. Деякі із спільних рис полягали в наступному:

  • Вони видають себе за мисливців за головами або рекрутерів для підроблених HR-фірм або є незалежними спеціалістами з персоналу, які працюють на себе.
  • Вони використовують фотографії привабливих жінок, зазвичай взяті з сайтів зі сточними зображеннями, або в багатьох випадках навіть використовують справжніх професіоналів.
  • Вони використовують профілі справжніх професіоналів та копіюють-вставляють їх у свої профілі, видаючи їх за свої досягнення.
  • Вони використовують ключові слова SEO у своєму профілі для більшої видимості у результатах пошуку для претендентів.

Уникайте шкідливих фішингових атак

Фішингові атаки на LinkedIn не є чимось новим. Багато шахраїв використовують клон відомих сайтів, таких як сайт онлайн-банкінгу, щоб обманом змусити людей увійти до системи. Деякі кіберексперти називають це технікою розпилення та молитви. Це означає, що, хоча більшість людей можуть бачити шахрайство на таких підроблених сайтах, завжди видно, що один з тисячі достатньо дурний або зневірився увійти в систему. Однієї цієї жертви шахраям достатньо, щоб захопити облікові дані для входу та скористатися скомпрометованим обліковим записом. Крім методу розпилення та молитви, ще один метод, застосовуваний шахраями, полягає в тому, щоб безпосередньо орієнтуватися на професіоналів. Цей тип цілеспрямованої атаки називається фішингом зі списом, і його важко виявити.

LinkedIn зазвичай фокусується на зв'язках і робить пропозицію про роботу більш автентичною та  завдяки представленню спільних друзів. Однак у сьогоднішні пандемічні часи пропозиція роботи з невідомого джерела може бути знахідкою. Шахраї намагаються проводити фішингові операції з використанням шкідливих шкідливих програм та компрометувати фінансові дані фізичної особи.

Випадково, якщо хтось попадеться на шахрайську пропозицію про роботу, існує величезний ризик відкрити двері для встановлення складних шкідливих програм через чорний хід, які важко виявити навіть антивірусу.