برنامه نویسی

مهندسی اجتماعی 2.0: تکنیک های بازسازی از کلاهبرداران در اهداف LinkedIn استفاده می کنند

شرح تصویر

تا سال 2025 ، مهندسی اجتماعی فقط مربوط به فریب کاربران با ایمیل های فیشینگ نیست. این یک است استراتژی حمله طیف کامل این کار مدتها قبل از ارسال اولین پیام آغاز می شود. LinkedIn تبدیل شده است مین طلایی برای مهاجمان، ارائه همه چیز مورد نیاز: نام ، عنوان شغل ، اطلاعات تیم ، گواهینامه ها ، ابزارهایی که استفاده می کنید و اغلب ساختار داخلی شرکت شما.

این مقاله با نحوه عملکرد مهاجمان مدرن در اهداف LinkedIn با استفاده از ابزارها و تکنیک های OSINT (اطلاعات منبع باز) انجام می شود. ما پوشش خواهیم داد:

  • شناسایی مدرن با استفاده از ابزارهای OSINT مانند Maltego
  • تاکتیک های زیرساختی: کلاهبرداری ایمیل ، چمباتمه دامنه ، وب سایت های نگاه کننده
  • چگونه این تاکتیک ها فعالیت های کلاهبرداری را در برابر توسعه دهندگان و مهندسان انجام می دهند
  • آنچه تیم های DevOps و امنیتی برای کاهش قرار گرفتن در معرض باید انجام دهند

چرا LinkedIn برای بازسازی صفر است

LinkedIn خط مقدم جدید برای شناسایی مهاجم است. این چیزی است که آن را بسیار جذاب می کند:

  • نام های واقعی گره خورده به شرکت های واقعی
  • نمودارهای عمومی ارگ از طریق عناوین شغلی و تیم ها
  • ذکر محصولات خاص و پشته های فناوری
  • گواهینامه هایی که به سیستم های داخلی اشاره می کنند

💥 اگر به طور عمومی ارسال می کنید که در حال کار بر روی ادغام Azure AD با SSO در Acme Corp هستید ، تبریک می گویم – شما فقط یک طرح حمله نوشتید.


ابزارهای OSINT در بازی: Maltego ، Recon-NG ، Spiderfoot

مهاجمان مدرن فقط نمایه شما را مرور نمی کنند – آنها بازسازی خودکاربشر در اینجا چند ابزار معمولاً مورد استفاده قرار می گیرد:

مالت

یک ابزار تجزیه و تحلیل لینک بصری که داده ها را از:

  • پروفایل های LinkedIn
  • دامنه های شرکت
  • آدرس های ایمیل
  • سوابق Whois
  • زیرساخت DNS

مهاجمان می توانند تولید کنند نمودارهای اجتماعی نشان می دهد با چه کسی کار می کنید ، CISO شما به چه کسی گزارش می دهد ، و حتی پیمانکاران شخص ثالث.

🔗 https://www.maltego.com


مجدداً

یک چارچوب بازسازی وب مدولار برای داده های خراش:

  • لیست کارمندان LinkedIn از طریق DORKS موتور جستجو
  • ایمیل با استفاده از الگوی تولید + داده های نقض
  • دامنه ها و زیرساخت های مرتبط

🔗 https://github.com/lanmaster53/recon-ng


عنکبوت

یک ابزار OSINT خودکار که به هم پیوند می خورد:

  • IPS
  • دامنه
  • ایمیل
  • داده های نشت
  • پروفایل رسانه های اجتماعی

به مهاجمان کمک می کند تا هویت شما را در سکوها همبستگی کنند.

🔗 https://www.spiderfoot.net


چمباتمه دامنه: ساختن تله

هنگامی که مهاجمان اهداف خود را دارند ، مرحله بعدی است زیرساخت برای حمایت از کلاهبرداری. یکی از متداول ترین تاکتیک ها؟ چمباتمه زنیبشر

آنها ثبت نام می کنند:

  • دامنه های نگاه: micr0softsupport.comبا acme-secure.net
  • دامنه های تایپی: linkedn.comبا g00glemail.com
  • زیر دامنه های خدمات DNS پویا

سپس ، آنها خواهند کرد صفحات ورود به سیستم کلون، برنامه های شغلی یا داشبورد داخلی و ارسال پیوندها به قربانیان.

مثال در دنیای واقعی

یک بازیگر مخرب که استخدام کنندگان مراقبت های بهداشتی را هدف قرار می دهد ممکن است ایجاد کند:

  • recruit-acme-careers.com
  • پورتال کار کلون Acme
  • اشکال برداشت اعتبار
  • برای به اشتراک گذاشتن پست های شغلی جعلی از LinkedIn DMS یا ایمیل های جعلی استفاده کنید

حال تصور کنید که با مشخصات جعلی مدیر Acme HR ، کامل با مشخصات آن جفت شده است. صفحه نمایش AI و توضیحات شغلی که از یک کارمند واقعی کپی شده است. این است مهندسی اجتماعی 2.0بشر


کلاهبرداری ایمیل و فیشینگ

حتی با وجود سوابق DMARC ، DKIM و SPF ، مهاجمان هنوز هم می توانند هدرهای ایمیل کلاهبرداری یا ایجاد کنید دامنه های نگاه بسیار قانع کنندهبشر

آنها استفاده می کنند:

  • رله های SMTP رایگان یا سرورهای نامه ای غلط تنظیم شده
  • دامنه های نگاه با SPF/DKIM مشابه
  • نام ها و امضاهای واقعی که از LinkedIn خراب شده اند

ایمیل مثال:

From: Sarah.Jenkins@hr-acme.net
To: you@example.com
Subject: Upcoming Interview for DevOps Role at Acme Corp

Hi [Your Name],

Thanks for applying! Please complete this short onboarding form before your call:
[http://acme-careers-secure.com/onboarding]

— Sarah Jenkins
HR Coordinator
Acme Corp

حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

باورپذیر به نظر می رسد ، درست است؟ این نکته است.

زیرساخت های پشت کلاهبرداری

اینها هکرهای تنها در زیرزمین نیستند – آنها گروه های سازمان یافته دویدن زیرساخت کلاهبرداری در مقیاسبشر

  • میزبانی ضد گلوله در کشورهایی با اجرای ضعیف
  • DNS پویا و سوء مصرف زیر دامنه (به عنوان مثال ، duckdns ، no-ip)
  • گواهینامه های SSL از طریق Let's Encrypt برای مشروعیت
  • keyloggers javascript در صفحات ورود به سیستم کلون
  • هشدارهای تلگرام/اختلاف نظر برای اعتبار ارسال شده

آنچه تیم های DevOps و امنیتی می توانند انجام دهند

حتی اگر مهندسی اجتماعی به افراد برخورد کند ، وجود دارد تیم های DevOps و Secops فراوان می توانند انجام دهند:

1. مانیتور انواع دامنه

از ابزارهایی مانند DNStWist برای تشخیص و هشدار استفاده کنید دامنه های تایپیبشر

ترتیب زیرساخت های ایمیل را سخت کنید

  • اجباری کردن dmarc رد می کند سیاست ها
  • فعال کردن MTA-STS برای جلوگیری از حملات پایین
  • معتبر SPF + DKIM به درستی سوابق

🔗 https://dmarcian.com

3. OSINT را روی خود اجرا کنید

ردپای دیجیتال خود را حسابرسی کنید:

  • آیا شما در حال نقض داده هستید؟
  • چه کسی اطلاعات حساس را ارسال می کند؟
  • آیا در رزومه ها/تصاویر ، ابرداده را نشت می کنید؟

آن را با Spiderfoot اسکریپت کنید یا از سیستم عامل هایی مانند Future Recorded استفاده کنید.

4. توسعه دهندگان و کارمندان را آموزش دهید

آموزش فیشینگ عمومی کافی نیست. تمرکز کردن شبیه سازی های خاص صنعت:

  • پیشنهادات شغلی جعلی
  • همکاری مشتری کلاهبرداری
  • استخدام کنندگان جعلی در LinkedIn

از سناریوهایی استفاده کنید که منعکس کننده حملات واقعی است ، نه فقط داستان های منسوخ “شاهزاده نیجریه”.


کاری که افراد باید برای محافظت از خود انجام دهند

اگر در LinkedIn یا شکار شغلی هستید ، شما یک هدف هستیدبشر

1. مشخصات LinkedIn خود را قفل کنید

  • ایمیل و تلفن خود را پنهان کنید
  • از ارسال پشته های فناوری/نام سیستم داخلی خودداری کنید
  • با درخواست های اتصال انتخابی باشید

تنظیمات حریم خصوصی LinkedIn


2. از یک ایمیل جداگانه شکار کار استفاده کنید

ایجاد a ایمیل اختصاصی فقط برای برنامه ها اگر یک پیشنهاد شغلی به صندوق ورودی اصلی شما بیاید – این یک پرچم قرمز است.


3. دامنه ها و مخاطبین را تأیید کنید

  • دامنه های ایمیل متقاطع با وب سایت های رسمی شرکت
  • از طریق کانال های جایگزین دسترسی پیدا کنید
  • برای باز کردن پیوندهای سایه دار با خیال راحت از ماسه های ماسه ای استفاده کنید

4. از احراز هویت چند عاملی (MFA) استفاده کنید

حتی اگر مهاجمان اعتبار شما را دریافت کنند ، MFA زره پشتیبان شماستبشر


نتیجه گیری: OSINT یک شمشیر دو لبه است

همین ابزارهای مورد استفاده تیم ها و محققان قرمز اکنون توسط کلاهبرداران و بازیگران تهدید استفاده می شود. در سال 2025 ، مهندسی اجتماعی هدفمند ، مقیاس پذیر و خطرناک است هنگامی که با ابزارهای LinkedIn و OSINT ترکیب می شوند.

آیا شما توسعه دهنده جوانبا رهبری Devops، یا کارکرشما یک هدف هستیدبشر


خواندن و ابزارهای بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا