LinkedIn è oggi molto più di una piattaforma per il networking professionale: per i cybercriminali, rappresenta una miniera d'oro di dati strutturati e un terreno fertile per attacchi di ingegneria sociale altamente mirati. A differenza di altri social network, LinkedIn gode di un'aura di fiducia intrinseca; gli utenti sono predisposti ad accogliere nuove connessioni e a cliccare su link relativi a opportunità di carriera.
Ecco come i malintenzionati sfruttano la piattaforma per i loro scopi.
1. Ricognizione e mappatura dell'obiettivo
Prima di lanciare un attacco, i criminali utilizzano LinkedIn per la fase di OSINT (Open Source Intelligence). Attraverso i profili pubblici, possono mappare l'organigramma di un'azienda, identificando:
- Ruoli chiave: Dirigenti, amministratori di sistema o personale HR.
- Relazioni: Chi lavora con chi, permettendo di impersonare colleghi o superiori (pretexting).
- Tecnologie in uso: Spesso i dipendenti elencano software specifici nelle loro competenze, dando agli hacker indizi preziosi sulle possibili vulnerabilità tecniche dell'azienda.
2. False offerte di lavoro e Spear Phishing
Una delle tattiche più comuni è la creazione di falsi profili di recruiter. L'attaccante contatta la vittima con una proposta di lavoro allettante. Dopo alcuni messaggi per guadagnare fiducia, invia un file (spesso un PDF o un link a un portfolio su Google Drive o GitHub) che contiene malware. Una volta aperto, il software malevolo può installare una backdoor nel computer aziendale, permettendo l'esfiltrazione di dati o l'avvio di un attacco ransomware.
3. Furto di credenziali (Phishing)
I cybercriminali inviano messaggi diretti (InMail) o email che imitano le notifiche ufficiali di LinkedIn. Questi messaggi avvisano l'utente di un "accesso sospetto" o di un "nuovo messaggio privato", spingendolo a cliccare su un link che porta a una pagina di login contraffatta. Se l'utente inserisce le proprie credenziali, gli attaccanti ottengono l'accesso al profilo e, spesso, alla rete aziendale se la password è riutilizzata.
4. La truffa del "Whaling"
Prendendo di mira i "pesci grossi" (dirigenti di alto livello), i criminali estraggono informazioni specifiche per orchestrare attacchi di Business Email Compromise (BEC). Sapendo che un dirigente è a un convegno (informazione spesso condivisa su LinkedIn), l'hacker può inviare un'email urgente all'ufficio amministrazione chiedendo un bonifico immediato, rendendo la richiesta estremamente credibile.
Come difendersi?
- Diffidare dell'urgenza: Le offerte "troppo belle per essere vere" o le richieste di azioni immediate sono segnali d'allarme.
- Verificare l'identità: Controllare la data di creazione del profilo e il numero di connessioni comuni del recruiter.
- Attivare l'MFA: L'autenticazione a due fattori è la barriera più efficace contro il furto di credenziali.