Websense:虚假LinkedIn账户或被攻击者利用发起针对性攻击

来源: eNet硅谷动力
2013/12/12 9:44:44
Websense安全专家表示,此次检测到的攻击活动很可能只是专业性极强的针对性攻击的开端。

分享到: 新浪微博 腾讯微博
本文关键字: Websense LinkedIn 攻击

近日,Websense安全实验室ThreatSeeker智能云成功检测到一起利用LinkedIn用户资料发起的攻击,攻击中使用了社交引擎技术,攻击目标为其他LinkedIn用户。Websense安全专家们深入分析过高级威胁的7个阶段,指出在此次攻击中,攻击者们利用的是高级威胁中的第一阶段---检测阶段,他们在这一阶段检测各种用户信息,以便后续发起更有效的攻击。Websense安全专家表示,此次检测到的攻击活动很可能只是专业性极强的针对性攻击的开端。  

攻击用户如何跟LinkedIn用户进行交互?

所有LinkedIn用户都可以看到最近浏览自己资料的5个用户,而且多数用户会想知道谁访问了自己的个人资料。攻击者就是利用这种方法,设立虚假用户资料,诱骗LinkedIn用户查看这些资料,以发起攻击。目前LinkedIn有2.59亿用户,因此潜在的攻击目标还是很多的。 

下图展示了攻击用户是如何查找LinkedIn用户的:

Websense:虚假LinkedIn账户或被攻击者利用发起针对性攻击


攻击者为何会选择LinkedIn?

社交网络的搜索功能为攻击者还有合法LinkedIn用户提供了快速查找目标受众的方法。无论是寻找潜在员工的招聘人员、寻找“成功人士”的感情骗子或是寻找特定行业知名人士的高级攻击者,只要是LinkedIn用户,就都可以利用这些工具进行搜索优化。LinkedIn数据报告显示,在2012年,社交网络中的搜索量达到了57亿。  
需要注意的是,攻击者订购了LinkedIn付费账户服务,与基本账户服务相比,这一功能让攻击者有了更多的优势。基本账户的搜索过滤内容包括地理位置、行业以及语言。升级为付费用户后,搜索过滤条件将会增加职业、资历水平以及企业规模。攻击者可以利用所有这些条件来选择符合其目的的特定攻击目标。此外,付费账户的功能还会促进该账户与攻击目标之间的交互程度。一旦目标用户浏览了攻击者的资料,攻击者就可以看到该用户的所有浏览者。攻击者可以在海量资料中搜索任意LinkedIn用户并与之进行联系。 
共2页: 上一页1 [2]
责编:王雅京
vsharing 微信扫一扫实时了解行业动态
portalart 微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
    畅享IT
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map