הונאות נפוצות בלינקדאין: היזהרו ממתקפות פישינג ומהצעות עבודה מזויפות
מאת:
מערכת Telecom News, 23.5.22, 15:12
מהן התרמיות הנפוצות ביותר בלינקדאין? איזה סימנים צריך לחפש? באילו דרכים יש לנקוט כדי להימנע מנפילה בפח?
עדכון 2.6.22 בתחתית הכתבה.
הרשת החברתית לינקדאין מנסה לסייע במשימה הקשה של חיפוש העבודה ומאפשרת למחפש העבודה להיות בשליטה על תהליך חיפוש העבודה ואף לשים את אותה "רגל בדלת" בחברת החלומות שלו. מצד השני, למגייסים קל יותר למצוא מועמדים מתאימים ביותר, יחד עם כמה יתרונות נוספים.
המאמץ האדיר, שיש להשקיע בתהליך, במיוחד כשהמועמד לא עובד כרגע, הופך את הנפילה בתרמיות לקלה יותר עבור חלק מהאנשים. כמובן, כל הרשתות החברתיות הן קרקע פורייה במיוחד לתרמיות, אך לינקדאין שונה מיתר הרשתות בכך, שהיא
נתפסת בציבור כמקום מוגן וכסביבה מקצועית, שבה אפשר להשתחרר מהמגננות של הרשתות החברתיות האחרות.
לרוע המזל, המציאות אינה חיובית כל כך, במיוחד בתקופת "הפרישה הגדולה". כמות תרמיות ההתחזות בלינקדאין הולכת וגדלה,
והגיעה לשיאים חדשים בחודשים האחרונים.
בעוד שחלק מהרמאים עלולים לקצור הצלחות רבות באמצעות טריקים פשוטים וישנים מאוד, כמו בקשת פרטים בנקאיים או תשלום מקדמה בתמורה לראיון עבודה
שנראה לגיטימי, תרמיות אחרות עלולות להיות
מתוחכמות מאוד.
חברת אבטחת המידע
ESET נותנת דוגמאות לתרמיות הנפוצות ביותר בלינקדאין:
התראות מזויפות
התראות שונות מופיעות באופן קבוע בתיבות המייל, ומוצאות את דרכן לתיקייה, בה הן פשוט נשארות לתמיד, או לפחות עד שהן נמחקות. החברות העומדות מאחורי הרשתות החברתיות מודעות לכך, וממציאות כותרות מושכות יותר ויותר להודעות שהן שולחות, כמו "הופעת ב-30 חיפושים במהלך השבוע האחרון" ו”ברך את ג'ון על העבודה החדשה שלו", כדי לעורר את סקרנותנו ולגרום להיכנס לחשבון הלינקדאין ולבלות זמן רב יותר בפלטפורמה.
גם פושעי הסייבר שמו לב לנטייה הזאת ומשתמשים בניסוחים מעוררי עניין כאלה בהודעות פישינג, שמגיעות לתיבות המייל, ונועדו לגנוב את הסיסמאות או לגרום להורדת נוזקות למכשירים. לאחר לחיצה על קישור במייל מזויף כזה, נשלחים המשתמשים לדף נחיתה מזויף, שנראה כמו דף הכניסה ללינקדאין, ובו מתבקשים להזין את שם המשתמש והסיסמה. שניות לאחר שעושים זאת, למעשה, מוסרים את שם המשתמש והסיסמה לחשבון הלינקדאין, ובאותו הזמן גם גישה לשירותים וחשבונות נוספים, שמשתמשים באותם הפרטים כדי להתחבר אליהם.
דוגמה של התראה מזויפת שנשלחה לכאורה
מלינקדאין:
הצעות עבודה כוזבות
דרכים אחרות לגניבת פרטי כניסה כוללות הצעה של "משרות" עם שכר גבוה, אותן ניתן להשיג במרחק של תגובה להודעה בלבד. אם לא מקדישים מספיק תשומת לב, עלולים ללחוץ על הקישור, שנוסף להודעה, או לבקש פרטים נוספים, וה"הד האנטר" יגיב בהודעה לא משכנעת במיוחד האומרת, שיש למשתמש את הנתונים הדרושים למשרה והוא מתבקש לשלם מקדמה (עבור הכשרה, למשל) או למלא פרטים אישיים דרך טופס ב-
Google Forms, למשל. זה נראה קצת משונה, אבל סביר להניח, שיש החושבים
שאין לכם מה להפסיד. אך האמת היא שונה לחלוטין.
במרבית ההצעות האלו, מתבקשים למסור מידע אישי נוסף בהתקשרות הראשונה, גם אם המידע, שנמצא בפרופיל הלינקדאין ובקורות החיים, כמו שם, מקום מגורים, גיל ופרטים ליצירת קשר, הוא די והותר כדי להוביל לריאיון הראשון. מומלץ לוודא, שהחברה אליה מגישים מועמדות אכן קיימת באמצעות חיפוש קצר בגוגל.
כמו שמשקיעים מאמץ רב בשליחת קורות חיים ראויים, גם המעסיקים נוהגים לכתוב את הצעות העבודה בקפדנות, ומומלץ להישאר ערניים לטעויות לשוניות ולמידע סותר.
בנוסף, יש לזכור, שאף חברה לא מציעה כסף או מבקשת פרטי חשבון בנק בהתקשרות הראשונה.
הבהלה לזהב הדיגיטלי
אמנם התרמיות האלו נמצאות גם במקומות אחרים, אך הונאות מט"ח ומטבעות קריפטוגרפיים מוכוונות גם למשתמשי לינקדאין. יועץ פיננסי, שנראה לגיטימי ומנוסה, פונה עם הזדמנות ל"השקעה מצוינת". יש הנמשכים להזדמנות לכסף קל, שמפתה במיוחד את אלה הנמצאים בקושי כלכלי או שבטוחים, שהם "יביאו את המכה" בזירת המטבעות הדיגיטליים.
זה בהחלט יישמע טוב מדי כדי להיות אמיתי, אך ההודעה מגיעה יחד עם קישור
לאתר מלוטש התומך בטענה, יחד עם ביקורות רבות של מיליונרים חדשים, שרוצים לספר את סיפור ההצלחה שלהם. רק כמה קליקים והשקעה ראשונית עומדים בין הנמען ובין הצטרפות למועדון,
מסבירים הרמאים. כל העברות הכספים מתבצעות בתוך אתר יפה כדי לגרום להן להיראות בטוחות ואמינות.
אך לאחר שההעברה מבוצעת, הכסף אובד לעד. היועץ הפיננסי החכם, לעומת זאת, יברך על ההשקעה ה"חכמה". לאחר מספר ימים, עלולה להופיע הודעה האומרת, שיש רווח של סכומי עתק, והמחשבה על כך שייתכן שזו רק תרמית נעלמת.
עם זאת, מסתבר, שיש לשלם מס גבוה ובלתי-צפוי כדי לקבל את הכסף הנמצא בחשבון. גם אם משלמים, הרמאים ימשיכו לנסות ולהוציא כמה שיותר כסף מהארנקים. הם כבר הבטיחו את הרווח שלהם.
אז מה אפשר לעשות כדי להישאר מוגנים בלינקדאין?
אם מודעים לפרטים הנ"ל, זה יהיה צעד ראשון ומשמעותי להתגוננות מפני הרמאים, גם בלינקדאין וגם במקומות אחרים.
הנה חלק מכללי הזהב, שכדאי לעקוב אחריהם:
צריך להיות זהירים בלינקדאין, ממש כמו בכל רשת חברתית אחרת.
אם מקבלים מייל, שנראה כאילו הגיע מלינקדאין, אך לא בטוחים אם הוא לגיטימי או לא, אין ללחוץ על אף קישור. במקום זאת, יש להיכנס ישירות ללינקדאין ולבדוק את ההתראות.
ראוי להתייחס בזהירות לבקשות התחברות מאנשים שלא מזהים. אם הם יוצרים קשר, אין ללחוץ על אף קישור. במקום זאת, יש לחפש את המעסיק בגוגל ולנסות לגלות עד כמה ההתקשרות אמינה. יש להתייחס לשאלות: “כיצד האדם הזה מצא אותי? מדוע הוא יוצר איתי קשר?”.
רצוי לוודא, שהגדרות הפרטיות חושפות רק את המידע הנחוץ לאנשים שמחוץ לרשימת אנשי הקשר. לדוגמה, ייתכן שיש כוונה להראות לאחרים את הניסיון התעסוקתי ואת ההשכלה, אך לא את מספר הטלפון.
יש להשתמש בסיסמה ייחודית וחזקה.
יש להפעיל אימות דו-שלבי. אם פרטי הגישה נגנבים, ההאקרים עדיין יתקשו מאוד להשתמש בהם.
לעולם אין למסור פרטים אישיים כמו מספרי זהות או פרטי כרטיס אשראי. מעסיקים עתידיים לא יבקשו את פרטי חשבון הבנק ולא יזדקקו לפרטי הגישה לחשבון הלינקדאין כדי להפקיד את המשכורת.
יש לזכור, שהצעות עבודה אמיתיות צריכות לעמוד בדרישות החוק ורשויות המס. במרבית המקרים, כסף קל הוא תרמית.
ראוי להיזהר מהצעות לא-צפויות לשירותים פיננסיים או להשקעות מאנשי קשר שלא מכירים. בימים אלה, כל אחד יכול להקים אתר הנראה יפה ואמין.
יש לדווח דווחו על כל תרמית
ללינקדאין.
בשורה התחתונה, אם משהו טוב מדי כדי להיות אמיתי, כנראה שהוא אכן לא אמיתי.
עדכון 2.6.22: חוקרי חברת אבטחת המידע
ESET חשפו, שקבוצת התקיפה
Lazarus משתמשת בלינקדאין ווואטספ כדי לתקוף מטרות מתעשיות התעופה והאבטחה.
נבחנו בחן כמה קמפיינים חדשים, שהוצאו לפועל ע"י קבוצת
Lazarus נגד מטרות אבטחה מכל העולם, החל מסוף 2021 ועד מרץ 2022. על פי נתוני הטלמטריה של החברה, קבוצת
Lazarus כיוונה את מתקפותיה לחברות באירופה (צרפת, איטליה, ספרד, גרמניה, צ'כיה, הולנד, פולין ואוקראינה) ובדרום אמריקה (ברזיל).
אף על פי שמטרתה העיקרית של הפעולה הייתה ריגול סייבר, הקבוצה פעלה גם כדי לסחוט כספים (אך ללא הצלחה). הקבוצה פעלה באופן חדשני באמצעות שימוש בסט כלים, שכולל רכיב הפונה למשתמש הקצה ומסוגל לנצל פרצה בדרייבר של חברת
DELL כדי לכתוב לזיכרון ה-
Kernel. הטריק המתקדם הזה שימש לעקוף את הניטור של פתרונות אבטחה. הקמפיין ראוי לציון מכיוון שהשתמש ברשתות חברתיות, בייחוד בלינקדאין, כדי לבנות אמון בין התוקף ובין עובד תמים לפני שליחת רכיבים זדוניים תוך התחזות לתיאורי משרות או הצעות עבודה.
תמונה לקמפיין מזויף של קבוצת
Lazarus: