عملية احتيال جديدة على LinkedIn.. ماذا تستهدف وكيف تتجنبها؟
رصدت شركة ReliaQuest (ريليا كويست)، المتخصصة في الأمن السيبراني، حملة تصيّد احتيال جديدة ومتطورة على منصة LinkedIn تستهدف كبار التنفيذيين ومديري تقنية المعلومات، في هجوم لا يعتمد على البريد الإلكتروني التقليدي، بل يستغل منصة LinkedIn مباشرة للوصول إلى "أهداف عالية القيمة".
وعثر باحثو الشركة على هجوم يعتمد على إعلانات وظائف أو دعوات لمشاريع تجارية وهمية، تُرسل مباشرة عبر رسائل LinkedIn الخاصة.
ويتم اختيار الضحايا بعناية، حيث يتلقى المديرون التنفيذيون أو مسؤولو تقنية المعلومات رسالة تبدو احترافية، تتضمن رابط تحميل ملف يُزعم أنه مخطط مشروع أو خارطة طريق، وغالبًا ما يُسمّى الملف باسم يتناسب مع منصب الضحية لزيادة المصداقية.
هجوم تصيّد عبر LinkedIn يهدد كبار المديرين
ويقود رابط التحميل إلى ملف مضغوط ذاتي الاستخراج بصيغة WinRAR، يحتوي على مجموعة ملفات تبدو شرعية.
وعند فتح الملف، يظن الضحية أنه يفتح مستند PDF عادي، في حين يتم في الخلفية تنفيذ هجوم خفي، وفقًا لما ذكرته "ريليا كويست".
ويعتمد المهاجمون على تقنية DLL sideloading (تحميل مكتبات DLL الجانبية)، حيث يقوم تطبيق ظاهريًا شرعي بتحميل مكتبة خبيثة دون إثارة تنبيهات أمنية فورية.
وتضيف البرمجية الخبيثة مفتاح تشغيل تلقائي إلى سجل نظام ويندوز لضمان الاستمرارية، وبعدها تُشغّل نسخة محمولة من مفسّر Python (بايثون) مرفقة داخل الحزمة.
وبعدها يتم استخدام هذه الأداة لتشغيل كود خبيث مشفّر بتقنية Base64 مباشرة في الذاكرة، دون الحاجة إلى تثبيته بشكل تقليدي.
كيف يستغل القراصنة LinkedIn لاختراق حسابات التنفيذيين؟
وعقب اكتمال العملية، تبدأ البرمجية الخبيثة بالتواصل مع خادم للتحكم والسيطرة، وهو سلوك شائع في برمجيات التحكم عن بُعد (RAT)، ما يمنح المهاجمين قدرة كاملة على مراقبة الجهاز المصاب والتحكم به وسرقة البيانات الحساسة.
وأكدت ReliaQuest أن هذا النوع من تصيّد LinkedIn يمثل تذكيرًا خطيرًا بأن هجمات التصيّد لم تعد محصورة في صناديق البريد الإلكتروني، بل باتت تنتشر عبر قنوات بديلة مثل شبكات التواصل الاجتماعي ومحركات البحث وتطبيقات المراسلة، وهي منصات لا تزال كثير من المؤسسات تُهملها ضمن استراتيجياتها الأمنية.
وأشارت الشركة إلى أن منصات التواصل الاجتماعي، خاصة تلك المستخدمة على أجهزة العمل، توفّر للمهاجمين وصولًا مباشرًا إلى صُنّاع القرار، مثل الرؤساء التنفيذيين ومسؤولي تقنية المعلومات، ما يجعلهم أهدافًا ثمينة للقراصنة.
ومع ازدياد الاعتماد المهني على LinkedIn، تصبح الثقة الزائدة في الرسائل الواردة عبره نقطة ضعف خطيرة، تستغلها حملات تصيّد LinkedIn المتقدمة.
ودعت ReliaQuest المؤسسات إلى توسيع نطاق سياساتها الأمنية، وتوعية الموظفين، خصوصًا القيادات العليا، بمخاطر الروابط والملفات الواردة عبر شبكات التواصل، مؤكدة أن تجاهل هذه القنوات قد يفتح الباب أمام اختراقات معقدة يصعب اكتشافها مبكرًا.
