Perfis falsos podem ser usados para ataques de Phishing no LinkedIn

Um relatório produzido pelo laboratório Dell SecureWorks traz um exemplo ilustrativo de como nosso comportamento nas redes sociais pode se transformar em uma porta de entrada para ataques de phishing.

Ao investigar um grupo de possíveis atacantes baseados no Irã, os pesquisadores descobriram uma série de perfis falsos no LinkedIn ligados a esse grupo. Operando conjuntamente, esses perfis formam uma pequena rede falsa de contatos, que usa técnicas de engenharia social para atacar perfis-alvo dentro da rede social profissional.

No contexto da segurança da informação, engenharia social é toda técnica usada por atacantes no sentido de manipular, enganar e conseguir dados confidenciais de seus alvos. O phishing é uma forma de engenharia social, uma vez que – através de e-mails, perfis, ou páginas de internet falsos – engana o usuário, fazendo com que ele compartilhe informações que não compartilharia com qualquer um. Foi exatamente o que aconteceu no caso relatado pela SecureWorks.

Durante as investigações, os pesquisadores encontraram 25 contas falsas criadas no LinkedIn e ligadas ao grupo. As contas, extremamente bem elaboradas em alguns casos, foram divididas em dois tipos de “personas”, ou personalidades: líderes e suportes.

Mais simples, os perfis de suporte seguiam o padrão de um perfil pouco desenvolvido, com apenas uma descrição de emprego anterior. Todos traziam apenas cinco conexões e, após análises, verificou-se que as fotos usadas nos perfis estavam associadas com outros perfis em diferentes sites.

Já os perfis de líderes mostravam um trabalho mais complexo. Traziam informações completas, com histórico acadêmico e profissional, descrições de empregos anteriores e, em alguns casos, associações a grupos de discussão na rede. Mesmo assim, a investigação conseguiu encontrar as fotos usadas nestes perfis em múltiplas identidades diferentes – da mesma forma que os perfis mais simples -, entre outras pistas que indicavam que tratavam-se de perfis falsos.

 

Fonte: Dell SecureWorks
Um exemplo de perfil de líder.                                         Fonte: Dell SecureWorks

 

 

 

Construindo reputação

Redes sociais são baseadas em conexões de pessoas que trocam informações e criam relacionamento. Em alguns casos, essas conexões independem do conhecimento entre as partes e são feitas com base em reputação.

Pense numa pessoa que você admira, seja por motivo profissional, intelectual ou cultural. Você pode não conhecê-la pessoalmente, mas a reputação que ela tem e a admiração que ela desperta em você, faz com que você siga o seu perfil para conhecer mais sobre ela, seu trabalho, sua visão de mundo.

No caso do LinkedIn, que é uma rede social para contatos profissionais, a reputação pode garantir um emprego. E é natural que as pessoas sigam perfis de pessoas e empresas influentes, de grande reputação, mirando uma possível indicação futura.

Na rede, essa reputação é medida em primeiro lugar a partir de um perfil bem construído, enriquecido com informações referentes às experiências passadas, testemunhos de colegas de trabalho e ex-chefes. A atividade do usuário na rede – postagens, publicação de artigos de cunho profissional, participação em grupos de discussão da sua área – também contam pontos, além dos endossos, que são uma ferramenta do LinkedIn criada para que outros usuários possam “endossar” o conhecimento de um usuário em determinado assunto ou habilidade em ferramentas específicas.

Um exemplo da importância do endosso: digamos que você seja especialista em Segurança da Informação. Essa especialidade pode ser confirmada por seus colegas de trabalho, chefes e qualquer pessoa na sua rede de contatos a qualquer momento. Quanto mais pessoas confirmarem que você é um especialista nessa área, maior a chance de a informação ser confiável.

O que chamou a atenção dos pesquisadores é que os perfis falsos eram combinados, de modo a criar reputação, com os perfis de suporte endossando habilidades dos perfis líderes, dando legitimidade para esses perfis. Não há como garantir que apenas os suportes endossaram as habilidades dos líderes, uma vez que não é possível saber quem endossou qual habilidade de um usuário, mas esses endossos certamente geraram reputação.

Usuários do tipo suporte (em cinza) endossam as habilidades dos líderes (verdes). Fonte: Dell SecureWorks
Usuários do tipo suporte (cinza) endossam habilidades dos líderes (verdes).
Fonte: Dell SecureWorks

Fisgando as vítimas

Com um perfil razoavelmente crível em mãos, os atacantes têm condições de identificar e pesquisar potenciais vítimas, inclusive fazendo contatos diretos, via mensagens.

Apresentando-se como recrutadores de grandes empresas, os atacantes contatavam suas potenciais vítimas na própria rede social. Uma vez feito o contato, e construída a relação de confiança com a vítima baseada em reputação, o atacante tinha um canal aberto para enviar links e e-mails maliciosos, capazes de roubar informações pessoais, sem levantar suspeitas.

“O relatório documentou que os atacantes usavam malware disfarçado como uma página de preenchimento de currículos de um grande conglomerado industrial”.

Recomendações

O relatório traz recomendações para os usuários do LinkedIn e para as empresas que porventura fazem recrutamento através da rede social:

Para os usuários:

– Conecte apenas com pessoas que você conhece e confia;

– Adote uma postura de cautela sempre que receber ou fizer contato com alguém que faz parte da rede de um amigo ou colega, especialmente se você essa pessoa não fizer parte das relações desse amigo ou colega em nenhuma outra rede.

 

Para as empresas:

– Antes de contatar um potencial candidato, procure confirmação da legitimidade dos dados do perfil dessa pessoa com o empregador atual ou com antigos empregadores;

– É importante que as organizações policiem suas marcas no LinkedIn e em outros sites de mídia social e informe imediatamente as redes, caso descubra que sua marca está sendo usada de forma fraudulenta.

 

Fontes:

SecureWorks

InfoSec Institute

 

 

 


Leave a Reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

*


Search