مهندسی اجتماعی 2.0: تکنیک های بازسازی از کلاهبرداران در اهداف LinkedIn استفاده می کنند

تا سال 2025 ، مهندسی اجتماعی فقط مربوط به فریب کاربران با ایمیل های فیشینگ نیست. این یک است استراتژی حمله طیف کامل این کار مدتها قبل از ارسال اولین پیام آغاز می شود. LinkedIn تبدیل شده است مین طلایی برای مهاجمان، ارائه همه چیز مورد نیاز: نام ، عنوان شغل ، اطلاعات تیم ، گواهینامه ها ، ابزارهایی که استفاده می کنید و اغلب ساختار داخلی شرکت شما.
این مقاله با نحوه عملکرد مهاجمان مدرن در اهداف LinkedIn با استفاده از ابزارها و تکنیک های OSINT (اطلاعات منبع باز) انجام می شود. ما پوشش خواهیم داد:
- شناسایی مدرن با استفاده از ابزارهای OSINT مانند Maltego
- تاکتیک های زیرساختی: کلاهبرداری ایمیل ، چمباتمه دامنه ، وب سایت های نگاه کننده
- چگونه این تاکتیک ها فعالیت های کلاهبرداری را در برابر توسعه دهندگان و مهندسان انجام می دهند
- آنچه تیم های DevOps و امنیتی برای کاهش قرار گرفتن در معرض باید انجام دهند
چرا LinkedIn برای بازسازی صفر است
LinkedIn خط مقدم جدید برای شناسایی مهاجم است. این چیزی است که آن را بسیار جذاب می کند:
- نام های واقعی گره خورده به شرکت های واقعی
- نمودارهای عمومی ارگ از طریق عناوین شغلی و تیم ها
- ذکر محصولات خاص و پشته های فناوری
- گواهینامه هایی که به سیستم های داخلی اشاره می کنند
💥 اگر به طور عمومی ارسال می کنید که در حال کار بر روی ادغام Azure AD با SSO در Acme Corp هستید ، تبریک می گویم – شما فقط یک طرح حمله نوشتید.
ابزارهای OSINT در بازی: Maltego ، Recon-NG ، Spiderfoot
مهاجمان مدرن فقط نمایه شما را مرور نمی کنند – آنها بازسازی خودکاربشر در اینجا چند ابزار معمولاً مورد استفاده قرار می گیرد:
مالت
یک ابزار تجزیه و تحلیل لینک بصری که داده ها را از:
- پروفایل های LinkedIn
- دامنه های شرکت
- آدرس های ایمیل
- سوابق Whois
- زیرساخت DNS
مهاجمان می توانند تولید کنند نمودارهای اجتماعی نشان می دهد با چه کسی کار می کنید ، CISO شما به چه کسی گزارش می دهد ، و حتی پیمانکاران شخص ثالث.
🔗 https://www.maltego.com
مجدداً
یک چارچوب بازسازی وب مدولار برای داده های خراش:
- لیست کارمندان LinkedIn از طریق DORKS موتور جستجو
- ایمیل با استفاده از الگوی تولید + داده های نقض
- دامنه ها و زیرساخت های مرتبط
🔗 https://github.com/lanmaster53/recon-ng
عنکبوت
یک ابزار OSINT خودکار که به هم پیوند می خورد:
- IPS
- دامنه
- ایمیل
- داده های نشت
- پروفایل رسانه های اجتماعی
به مهاجمان کمک می کند تا هویت شما را در سکوها همبستگی کنند.
🔗 https://www.spiderfoot.net
چمباتمه دامنه: ساختن تله
هنگامی که مهاجمان اهداف خود را دارند ، مرحله بعدی است زیرساخت برای حمایت از کلاهبرداری. یکی از متداول ترین تاکتیک ها؟ چمباتمه زنیبشر
آنها ثبت نام می کنند:
-
دامنه های نگاه:
micr0softsupport.com
باacme-secure.net
-
دامنه های تایپی:
linkedn.com
باg00glemail.com
- زیر دامنه های خدمات DNS پویا
سپس ، آنها خواهند کرد صفحات ورود به سیستم کلون، برنامه های شغلی یا داشبورد داخلی و ارسال پیوندها به قربانیان.
مثال در دنیای واقعی
یک بازیگر مخرب که استخدام کنندگان مراقبت های بهداشتی را هدف قرار می دهد ممکن است ایجاد کند:
-
recruit-acme-careers.com
- پورتال کار کلون Acme
- اشکال برداشت اعتبار
- برای به اشتراک گذاشتن پست های شغلی جعلی از LinkedIn DMS یا ایمیل های جعلی استفاده کنید
حال تصور کنید که با مشخصات جعلی مدیر Acme HR ، کامل با مشخصات آن جفت شده است. صفحه نمایش AI و توضیحات شغلی که از یک کارمند واقعی کپی شده است. این است مهندسی اجتماعی 2.0بشر
کلاهبرداری ایمیل و فیشینگ
حتی با وجود سوابق DMARC ، DKIM و SPF ، مهاجمان هنوز هم می توانند هدرهای ایمیل کلاهبرداری یا ایجاد کنید دامنه های نگاه بسیار قانع کنندهبشر
آنها استفاده می کنند:
- رله های SMTP رایگان یا سرورهای نامه ای غلط تنظیم شده
- دامنه های نگاه با SPF/DKIM مشابه
- نام ها و امضاهای واقعی که از LinkedIn خراب شده اند
ایمیل مثال:
From: Sarah.Jenkins@hr-acme.net
To: you@example.com
Subject: Upcoming Interview for DevOps Role at Acme Corp
Hi [Your Name],
Thanks for applying! Please complete this short onboarding form before your call:
[http://acme-careers-secure.com/onboarding]
— Sarah Jenkins
HR Coordinator
Acme Corp
باورپذیر به نظر می رسد ، درست است؟ این نکته است.
زیرساخت های پشت کلاهبرداری
اینها هکرهای تنها در زیرزمین نیستند – آنها گروه های سازمان یافته دویدن زیرساخت کلاهبرداری در مقیاسبشر
- میزبانی ضد گلوله در کشورهایی با اجرای ضعیف
- DNS پویا و سوء مصرف زیر دامنه (به عنوان مثال ، duckdns ، no-ip)
- گواهینامه های SSL از طریق Let's Encrypt برای مشروعیت
- keyloggers javascript در صفحات ورود به سیستم کلون
- هشدارهای تلگرام/اختلاف نظر برای اعتبار ارسال شده
آنچه تیم های DevOps و امنیتی می توانند انجام دهند
حتی اگر مهندسی اجتماعی به افراد برخورد کند ، وجود دارد تیم های DevOps و Secops فراوان می توانند انجام دهند:
1. مانیتور انواع دامنه
از ابزارهایی مانند DNStWist برای تشخیص و هشدار استفاده کنید دامنه های تایپیبشر
ترتیب زیرساخت های ایمیل را سخت کنید
- اجباری کردن dmarc رد می کند سیاست ها
- فعال کردن MTA-STS برای جلوگیری از حملات پایین
- معتبر SPF + DKIM به درستی سوابق
🔗 https://dmarcian.com
3. OSINT را روی خود اجرا کنید
ردپای دیجیتال خود را حسابرسی کنید:
- آیا شما در حال نقض داده هستید؟
- چه کسی اطلاعات حساس را ارسال می کند؟
- آیا در رزومه ها/تصاویر ، ابرداده را نشت می کنید؟
آن را با Spiderfoot اسکریپت کنید یا از سیستم عامل هایی مانند Future Recorded استفاده کنید.
4. توسعه دهندگان و کارمندان را آموزش دهید
آموزش فیشینگ عمومی کافی نیست. تمرکز کردن شبیه سازی های خاص صنعت:
- پیشنهادات شغلی جعلی
- همکاری مشتری کلاهبرداری
- استخدام کنندگان جعلی در LinkedIn
از سناریوهایی استفاده کنید که منعکس کننده حملات واقعی است ، نه فقط داستان های منسوخ “شاهزاده نیجریه”.
کاری که افراد باید برای محافظت از خود انجام دهند
اگر در LinkedIn یا شکار شغلی هستید ، شما یک هدف هستیدبشر
1. مشخصات LinkedIn خود را قفل کنید
- ایمیل و تلفن خود را پنهان کنید
- از ارسال پشته های فناوری/نام سیستم داخلی خودداری کنید
- با درخواست های اتصال انتخابی باشید
تنظیمات حریم خصوصی LinkedIn
2. از یک ایمیل جداگانه شکار کار استفاده کنید
ایجاد a ایمیل اختصاصی فقط برای برنامه ها اگر یک پیشنهاد شغلی به صندوق ورودی اصلی شما بیاید – این یک پرچم قرمز است.
3. دامنه ها و مخاطبین را تأیید کنید
- دامنه های ایمیل متقاطع با وب سایت های رسمی شرکت
- از طریق کانال های جایگزین دسترسی پیدا کنید
- برای باز کردن پیوندهای سایه دار با خیال راحت از ماسه های ماسه ای استفاده کنید
4. از احراز هویت چند عاملی (MFA) استفاده کنید
حتی اگر مهاجمان اعتبار شما را دریافت کنند ، MFA زره پشتیبان شماستبشر
نتیجه گیری: OSINT یک شمشیر دو لبه است
همین ابزارهای مورد استفاده تیم ها و محققان قرمز اکنون توسط کلاهبرداران و بازیگران تهدید استفاده می شود. در سال 2025 ، مهندسی اجتماعی هدفمند ، مقیاس پذیر و خطرناک است هنگامی که با ابزارهای LinkedIn و OSINT ترکیب می شوند.
آیا شما توسعه دهنده جوانبا رهبری Devops، یا کارکر–شما یک هدف هستیدبشر
خواندن و ابزارهای بیشتر