Hacker'lar iş arayanları kandırmak için LinkedIn platformunu nasıl kullandı - Bir Rapor
Updated Mon, January 30, 2023 11:49 EST
Covid-19 pandemisinin neden olduğu karantina, küresel ekonomide tahribat yarattı, iş dünyası ciddi şekilde etkilendi ve şirketlerin işgücünü azaltmasıyla sonuçlandı. Bunun sonucunda milyonlarca insan işsiz kaldı. Normal koşullarda işten çıkarmak yaygındır, ancak insanlar yeni fırsatlarla yola devam etme eğilimindedir. Ne yazık ki çalkantılı karantina dönemi, herkesin aynı gemide olduğu anlamına geliyordu.
Bu aynı zamanda dolandırıcıların aktif olduğu, çaresiz ve şüphe duymayan insanları avladığı zamandı. Daha önce sahte bir iş piyasası da vardı, ancak salgın iş arayanları çaresiz bıraktı. Pek çok bilgisayar korsanının çalışma şekli, kullanıcının LinkedIn profillerini incelemek ve benzer kazançlı bir iş teklif etmekti. Dolandırıcılığın amacı, iş arayanların kişisel ve finansal verilerini hedef almaktı.
Son zamanlarda, LinkedIn, 100'den fazla kişinin sahte bir iş görüşmesi için kandırılmasına neden olan bir iş dolandırıcılığı haberindeydi. Bir dolandırıcı, Washington DC bölgesinde Geosyntec Consultants olarak bilinen bir çevre mühendisliği firması için iş ilanları yayınladı. Tarama görüşmeleri için firmanın kıdemli işe alım görevlisinden sahte bir e-posta verildi. Ne yazık ki, çoğu tuzağa düştü ve yanıt verdi. Bu arada, asıl kıdemli işe alım görevlisi sahte iş görüşmelerinden haberdar oldu ve yayınlanan reklamları doğrulamak için KrebsOnSecurity'yi işe aldı. Sonuç, sahte reklamların şirket adına yerleştirildiğini doğruladı. Nihai amaç, 100 küsur başvurandan kişisel bilgileri almaktı.
Belirli bir başvuru sahibi, moda ve ev markaları danışmanı olarak deneyimiyle orantılı olarak kazançlı bir pozisyon teklif edildiğinde teklifi kabul etti. Metin anketlerini yanıtlayan bir röportaj için hazırlandı. Onları gönderdikten sonra, hemen gerçek olamayacak kadar iyi bir maaşla evden çalışması teklif edildi. Bir şeylerin yanlış olduğunu hisseden başvuran, şirketteki rolünü ve pozisyonunu netleştirmesini istedi. Bu göz ardı edildi ve bunun yerine sahte işe alım görevlisi, doğrudan maaş kredisi için finansal bilgiler de dahil olmak üzere kişisel bilgilerini göndermesini istedi. Başvuran, gerçek işverenle temasa geçti ve gerçek ortaya çıktı.
LinkedIn'deki son olaylardan biri bu, dolandırıcıların onları bu platformla kısıtladığı anlamına gelmiyor. Facebook ve Twitter gibi diğer sosyal medya platformlarında da aktifler. LinkedIn ile ilgili sorun, insanların onları bilmeden başkalarıyla bağlantı kurması ve bu da hayal kırıklıklarına yol açmasıdır.
FBI'a göre teknoloji, dolandırıcıların işe alım görevlilerinin kimliğine bürünmesine ve kolayca dolandırıcılık yapmasına neden oldu. Örneğin, kurbanları, kimlik avı için kolay hale gelen banka veya kredi kartı bilgileri gibi kişisel finansal bilgileri sağlamaya veya kurbanları iş sağlamak için hizmet bedeli olarak peşin para ödemeye ikna etmeye teşvik ederler.
FBI İnternet Suç Merkezi tarafından bildirildiği üzere, 2020'de yaklaşık 16012 kişi istihdam dolandırıcılığının kurbanı oldu. Ancak, birçok kişi bu tür suçları yetkililere bildirmediği için rakamlar daha yüksek olabilir.
Platform, LinkedIn'e göre sahte hesapları veya hileli ödemeleri tespit etmek için manuel ve otomatik bir mekanizma kullanır. Ayrıca, şirket politikasını ihlal eden kullanıcı hesaplarını veya herhangi bir pergel gönderilerini sürekli olarak izlerler. Bu, LinkedIn'in platformlarında yayınlanan sahte gönderileri durdurmasına yardımcı olur. Birisi gizlice girse bile, hızlı bir şekilde algılanır ve kaldırılır. Bu otomatik savunma sistemi, LinkedIn'in sahte hesapların %98,40'ını kaldırmasını sağlamıştır. Geosyntec Danışmanlarınınkine benzer olaylar, dolandırıcıların Yahoo ve Gmail gibi LinkedIn'in kontrolü dışında olan e-posta hizmetlerini kullanması nedeniyle meydana geldi.
FBI'a göre, iş sahtekarlıklarından kaçınmanın yolu uyarı işaretlerini dikkate almaktır
- Sahte işverenler, şirket dışı e-posta alanları aracılığıyla ve ayrıca telefonla mağdurlarla iletişim kurar.
- Görüşmeler şahsen veya video konferans yoluyla yapılmamaktadır.
- İş başvuru sahiplerinden, arka plan araştırma masrafları için hizmet bedeli olarak peşin ödeme yapmaları istenir.
- İş başvurusunda bulunanlardan, şirketten herhangi bir ürünü başlangıç kiti olarak satın almaları istenir. Bu, Eğitim materyali şeklinde de olabilir.
- Sahte işverenler, gelecekte doğrudan maaş transferi için banka veya kredi kartı bilgilerini ister.
- İş ilanları farklı iş platformlarında yer almakta ancak şirketin web sitesinde yer almamaktadır.
- Başvuru sahiplerinden bir sözleşme imzalamaları ve tüm kişisel kimlik bilgilerini (PII) sağlamaları istenir.
- Şirketin web sitesinde veya İş platformlarında sahte işe alım görevlisi veya yöneticilerin hiçbir iş profili yoktur.
- LinkedIn profillerinin çok az bağlantısı var
- Benzer bir pozisyon için piyasa kriterlerinden daha yüksek maaşlar sunarlar
- İş başvurusunda bulunan kişinin kendisinden daha çok anlaşmayı tamamlamaya isteklidirler.
- Birçok dolandırıcı, iş başvurusunda bulunanları cezbetmek için sofistike ve yenilikçi yöntemler kullanır. Siber güvenlik firması Symantec, sahte LinkedIn profilleri üzerinde bir araştırma yaptı ve profillerinin benzer özellikler gösterdiğini tespit etti. Ortak özelliklerden bazıları şunlardı:
- Sahte İK (İnsan kaynakları danışmanlığı) firmaları için baş avcılar veya işe alım görevlileri olarak poz veriyorlar veya serbest meslek sahibi bağımsız İK profesyonelleri.
- Çekici kadınların, genellikle stok görüntü sitelerinden çekilmiş fotoğraflarını kullanırlar veya çoğu durumda gerçek profesyonelleri bile kullanırlar.
- Gerçek profesyonellerin profillerini kullanıyorlar ve profillerine kopyala-yapıştır yaparak başarıları olarak geçiyorlar.
- İş başvurusunda bulunanlar için arama sonuçlarında daha yüksek görünürlük için profillerinde SEO anahtar kelimelerini kullanırlar.
Kötü niyetli Kimlik Avı saldırılarından kaçının
LinkedIn'deki kimlik avı saldırıları yeni bir şey değil. Birçok dolandırıcı, insanları oturum açmaları için kandırmak için çevrimiçi bankacılık sitesi gibi iyi bilinen sitelerin bir klonunu kullanır. Bazı siber uzmanlar buna sprey ve dua tekniği diyor. Bu, çoğu insan bu tür sahte web sitelerinin sahtekarlığını görebiliyor olsa da, her zaman binde birinin giriş yapacak kadar aptal veya çaresiz olduğu görülüyor. Bu tek av, sahtekarların giriş kimlik bilgilerini ele geçirmesi ve bundan faydalanması için yeterli. güvenliği ihlal edilmiş hesabın Püskürt ve dua et yöntemi dışında, dolandırıcıların kullandığı bir diğer yöntem de doğrudan profesyonelleri hedef almaktır. Bu tür hedefli saldırılara hedefli kimlik avı denir ve tespit edilmesi zordur.
LinkedIn genellikle bağlantılara odaklanır ve ortak arkadaşlar tarafından yapılan bir girişle bir iş teklifini daha özgün ve duyarlı hale getirir. Ancak günümüzün pandemi zamanlarında, bilinmeyen bir kaynaktan gelen bir iş teklifi bir nimet olamaz. Dolandırıcılar, kötü niyetli kötü amaçlı yazılımlar kullanarak kimlik avı operasyonları yürütmeye ve bir kişinin finansal ayrıntılarını tehlikeye atmaya çalışır.
Şans eseri, bir kişi bir aldatmaca iş teklifine düşerse, arka kapıdan karmaşık kötü amaçlı yazılım yükleme kapılarını açma konusunda büyük bir risk vardır ve bu, bir anti-virüsün bile algılaması zor olabilir.