Szpieg w sieci kontaktów. Jak LinkedIn stał się źródłem danych dla grup przestępczych

300gospodarka.pl 4 godzin temu

LinkedIn od lat pełni rolę cyfrowej wizytówki menedżerów, ekspertów i specjalistów. Coraz częściej okazuje się jednak także precyzyjnym źródłem danych dla grup przestępczych i obcych służb. To, co z perspektywy użytkowników wygląda jak zwykły networking, bywa elementem długofalowych operacji wywiadowczych i przygotowania ukierunkowanych cyberataków.


O skali zagrożenia świadczy m.in. komunikat brytyjskiego kontrwywiadu MI5, który ostrzegł parlamentarzystów przed aktywnością obcych agentów na platformie. Fałszywe profile przez wiele miesięcy budowały relacje z osobami decyzyjnymi, by finalnie uzyskać dostęp do wrażliwych informacji. Ten mechanizm, choć nagłośniony w kontekście polityki, z powodzeniem może być stosowany także wobec firm prywatnych.

Precyzyjne mapowanie firm i ludzi


LinkedIn, z bazą ponad miliarda użytkowników, umożliwia dokładne odtworzenie struktury organizacji – od zarządu po nowych pracowników. Analiza profili pozwala ustalić zakres obowiązków, relacje podległości, a choćby aktualnie realizowane projekty. Dla cyberprzestępców są to dane bezcenne, bo stanowią fundament do przygotowania spersonalizowanych ataków socjotechnicznych.


Specyfika platformy sprawia, iż wiadomości otrzymywane na LinkedInie budzą większe zaufanie niż klasyczne e-maile. To znacząco obniża czujność odbiorców i zwiększa skuteczność prób wyłudzeń, infekcji złośliwym oprogramowaniem czy kradzieży danych dostępowych.

Szara strefa bezpieczeństwa IT


Dodatkowym problemem jest przenikanie się sfery prywatnej i zawodowej. LinkedIn bywa używany na prywatnych telefonach i laptopach, które nie są objęte firmowymi politykami bezpieczeństwa. To tworzy lukę, nad którą działy IT mają ograniczoną kontrolę.


– Używanie prywatnych urządzeń do celów zawodowych sprawia, iż działy IT tracą wgląd w potencjalne zagrożenia płynące z mediów społecznościowych. choćby jeżeli firma stosuje rygorystyczne filtry poczty e-mail, nie mają one wpływu na to, co pracownik otrzyma w prywatnej wiadomości w serwisie LinkedIn. Użytkownik, ufając renomie serwisu, znacznie chętniej klika w linki czy pobiera pliki, które mogą zawierać złośliwe oprogramowanie. Łączenie się z siecią firmową dzięki zainfekowanego prywatnego urządzenia stanowi ryzyko – mówi Kamil Sadkowski, analityk cyberzagrożeń ESET.


Problem ten potwierdzają badania. Z raportu „Cyberportret polskiego biznesu 2025”, przygotowanego przez ESET i DAGMA Bezpieczeństwo IT, wynika, iż 28 proc. pracowników nie widzi problemu w wykorzystywaniu firmowego sprzętu do celów prywatnych. Jednocześnie tylko 56 proc. deklaruje unikanie logowania się do systemów firmowych z urządzeń prywatnych.

Od zaproszenia do poważnego cyberataku


Działania na LinkedInie rzadko kończą się na samej platformie. Najczęściej są wstępem do bardziej zaawansowanych ataków, takich jak spear-phishing czy BEC (Business Email Compromise). Dzięki wiedzy o strukturze organizacji oszuści potrafią tworzyć wiarygodne komunikaty, które uśpią czujność choćby doświadczonych pracowników.


Spektrum zagrożeń jest szerokie. Fałszywe oferty pracy mogą zawierać złośliwe linki lub pliki instalujące oprogramowanie typu infostealer. LinkedIn bywa też wykorzystywany do werbunku osób wewnątrz organizacji, co wskazywały wcześniejsze ostrzeżenia MI5. Dodatkowo materiały wideo i próbki głosu kadry zarządzającej mogą posłużyć do tworzenia deepfake’ów wykorzystywanych w oszustwach finansowych.


Przestępcy mapują nie tylko jedną firmę, ale też jej partnerów biznesowych. Często mniejsze firmy stają się dla cyberprzestępców „mostem” do przełamania zabezpieczeń głównego celu. Oprócz tego poprzez fałszywe strony logowania czy wycieki haseł napastnicy przejmują profile realnych użytkowników, by rozsyłać złośliwe treści do całej sieci kontaktów ofiary.


– Badacze ESET wykryli kampanie, w których członkowie grupy Lazarus, podszywając się pod rekruterów, instalowali złośliwe oprogramowanie na komputerach pracowników sektora lotniczego. Co więcej, w ramach operacji Wagemole osoby powiązane z Koreą Północną próbowały uzyskać realne zatrudnienie w zagranicznych firmach, by infiltrować je od środka. Z kolei przykład grupy Scattered Spider i ataku na hotele MGM pokazuje, jak niebezpieczne jest wykorzystanie danych z serwisu LinkedIn do manipulowania pracownikami wsparcia technicznego. Doprowadziło to do paraliżu systemów i strat rzędu 100 milionów dolarów. Każda informacja upubliczniona w naszym profilu może zostać użyta do uwiarygodnienia ataku – zwraca uwagę Kamil Sadkowski.

Jak ograniczyć ryzyko?


Największe znaczenie ma budowanie cyfrowej czujności pracowników i uwzględnianie scenariuszy ataków z wykorzystaniem mediów społecznościowych w szkoleniach z cyberbezpieczeństwa.


– Każdy pracownik powinien mieć świadomość, iż choćby na tak profesjonalnej platformie jak LinkedIn nie każda osoba nawiązująca kontakt ma czyste intencje. Nadmierne dzielenie się szczegółami dotyczącymi wewnętrznych projektów czy struktury firmy to ułatwienie zadania dla napastnika. Szczególną czujność powinna zachować kadra zarządzająca, która ze względu na swoje uprawnienia jest najczęstszym celem precyzyjnie targetowanych kampanii – zaznacza analityk ESET.


Specjaliści rekomendują m.in. dokładną weryfikację zaproszeń do sieci kontaktów. Włączenie wieloskładnikowego uwierzytelniania i ograniczenie widoczności wrażliwych informacji w profilu mogą utrudnić pracę cyberprzestępcom. A skoro LinkedIn jest stosowany także na urządzeniach prywatnych, warto zainwestować oprogramowanie ochronne także na nich.




Przeczytaj także:



  • Cyberataki w polskich firmach rosną, a 17 proc. pracowników je zataja

  • Energetyka szuka ludzi. OZE i offshore napędzają rynek pracy, ale brakuje kadr

  • Boom na rynku samochodów elektrycznych w Polsce. Co po dopłatach?

Idź do oryginalnego materiału