LinkedIn postaje primarni kanal za sofisticirane phishing napade

Čak trećina phishing napada sada se odvija izvan e-maila, a napadači iskorištavaju povjerenje poslovnih kontakata i nedostatak zaštite na LinkedInu kako bi došli do ključnih korporativnih podataka

Sandro Vrbanus četvrtak, 20. studenog 2025. u 06:30

Phishing napadi više nisu ograničeni isključivo na pretince elektroničke pošte, kojima su proteklih godina najčešće bili lansirani. Naime, istraživanje koje donosi Hacker News kaže da se danas u prosjeku svaki treći takav napad odvija putem kanala koji nisu e-mail, poput društvenih mreža, tražilica i aplikacija za razmjenu poruka.

U takvom je okruženju poslovna društvena mreža LinkedIn postala posebno atraktivna platforma za napadače koji provode sofisticirane ciljane "spear phishing" kampanje usmjerene na osobe na visokim položajima, poput izvršnih direktora. LinkedIn se, naime, vrlo često koristi u poslovne svrhe i pristupa mu se s korporativnih uređaja, što napadačima otvara vrata prema poslovnim korisničkim računima – daleko vrjednijim metama od "običnih" privatnih računa korisnika.

Direktne poruke umjesto e-maila

Problem phishinga izvan e-maila i dalje nije dovoljno istražen, prvenstveno jer većina industrijskih metrika dolazi iz alata za sigurnost e-maila, koji nemaju uvid u društvene mreže. Izravne poruke na LinkedInu u potpunosti zaobilaze tradicionalne sigurnosne alate na koje se organizacije oslanjaju, ostavljajući sigurnosne timove bez nadzora nad tom komunikacijom.

Čak i kada korisnik uoči i prijavi napad, mogućnosti reakcije na LinkedInu su ograničene u usporedbi s e-mailom. Sigurnosni timovi ne mogu vidjeti koji su drugi računi ciljani, ne postoji način za povlačenje ili karantenu poruke koja je stigla većem broju korisnika, niti se pošiljatelji mogu blokirati na razini sustava. Većina organizacija jednostavno blokira zlonamjerne URL-ove, no to je neučinkovita strategija jer napadači brzo rotiraju domene.

Nadalje, napadi preko LinkedIna napadačima su privlačni jer su jeftini, jednostavni i skalabilni. Umjesto dugotrajnog procesa izgradnje reputacije domene za e-mail napade, napadači preuzimaju legitimne račune na toj društvenoj mreži. Nakon toga koriste se umjetnom inteligencijom za pisanje izravnih poruka, pa mogu lako proširiti svoje kampanje i iskoristiti povjerenje koje korisnici imaju prema kontaktima na poslovnoj mreži.

Phishing kanali i metode značajno nadilaze e-mail 📷 The Hacker News
Phishing kanali i metode značajno nadilaze e-mail The Hacker News

Oprezno s porukama!

Izviđanje na LinkedInu je trivijalno, omogućujući napadačima lako mapiranje organizacije i odabir meta s visokim ovlastima, bez ikakvih filtera ili asistenata koji bi nadzirali ulaznu poštu. Priroda profesionalnog umrežavanja podrazumijeva interakciju s ljudima izvan organizacije, zbog čega su visokopozicionirane osobe sklonije odgovoriti na LinkedIn poruku nego na sumnjivi e-mail – otvarajući time vrata hakerima.

Rizik se dodatno povećava kada zlonamjerna poruka dolazi s hakiranog računa poznatog kontakta ili kolege. Uz to što su napadi, kako vidimo, olakšani, potencijalne nagrade za napadače su daleko veće – preuzimanje jednog poslovnog računa ne omogućuje samo pristup podacima jednog korisnika, već često omogućava i ulazak u bilo koju povezanu tvrtkinu aplikaciju koju zaposlenik koristi. To otvara pristup gotovo svim ključnim poslovnim funkcijama i olakšava daljnje ciljanje korisnika putem internih aplikacija za razmjenu poruka (Slacka ili Teamsa), u konačnici pretvarajući jedan kompromitirani račun u višemilijunski sigurnosni incident, kakvih u posljednje vrijeme ima sve više.