الجانب المظلم من لينكدإن: كيف يحوّل القراصنة الثقة المهنية إلى سلاح
العنوان الفرعي: مجرمون إلكترونيون متطورون يتجاوزون مرشحات البريد الإلكتروني ويستغلون الرسائل الخاصة على لينكدإن لزرع أحصنة طروادة للوصول عن بُعد باستخدام أدوات مكتبية مألوفة.
تخيّل أن تتلقى رسالة على لينكدإن من محترف ذي مؤهلات قوية، يعرض تعاونًا واعدًا أو يشارك «خطة تنفيذ المشروع». تنقر على الملف متوقعًا مستندًا عاديًا. لكنك بدلًا من ذلك تكون قد سلّمت المجرمين الإلكترونيين مفاتيح مملكتك المؤسسية. هذا ليس سيناريو افتراضيًا - بل هو أحدث ما وصلت إليه الجرائم الإلكترونية في عام 2024.
من التواصل إلى الكابوس: جبهة التصيّد الجديدة
أطلق باحثو الأمن السيبراني في ReliaQuest ناقوس الخطر بشأن اتجاه جديد: القراصنة يتخلّون عن رسائل التصيّد التقليدية عبر البريد الإلكتروني ويستهدفون المهنيين مباشرة عبر الرسائل الخاصة على لينكدإن. ويكشف تحقيقهم عن نهج صبور ومتلاعب - يبدأ بمحادثة ودّية، لا ببرمجيات خبيثة.
يحدّد هؤلاء المهاجمون أهدافًا عالية القيمة في أدوار قيادية ويبنون علاقة ثقة عبر عدة تبادلات. وما إن تترسخ الثقة، يتلقى الضحية ملفًا يبدو روتينيًا - غالبًا متنكرًا في هيئة مستند مشروع أو خطة منتج. لكن هذا الملف هو أرشيف ذاتي الاستخراج يحتوي على حزمة مفخخة: قارئ PDF شرعي، ومفسّر بايثون محمول، وملف تمويهي، وملف DLL خبيث مخفي.
الحيلة التقنية هنا هي التحميل الجانبي لـ DLL، حيث يتم التلاعب بقارئ PDF الحقيقي ليحمّل شيفرة المهاجم بدلًا من مكتبة قياسية. ثم تُطلق هذه الشيفرة بايثون، وهي أداة شائعة جدًا في بيئات الشركات لدرجة أنها نادرًا ما تثير إنذارات الأمن. وباستخدام نص اختبار اختراق مفتوح المصدر وشرعي، يثبّت القراصنة حصان طروادة للوصول عن بُعد (RAT)، ما يمنحهم وصولًا خفيًا إلى البيانات الحساسة وحتى الشاشات الحية.
هذه الطريقة جزء من نمط آخذ في التصاعد. تُبرز تقارير حديثة هجمات مشابهة تستخدم تطبيقات مكتبية موثوقة وحتى مشغلات موسيقى لتهريب البرمجيات الخبيثة عبر الدفاعات. ما المفاجأة؟ تعتمد هذه الهجمات أقل على شيفرة متطورة وأكثر على علم النفس البشري. فمن خلال استغلال قشرة الاحتراف على لينكدإن، يتجاوز المهاجمون مرشحات الأمان التي تحمي صناديق البريد الوارد، ويعثرون على نقطة ضعف في درع الشركات.
يقول جيسون سوروكو، الزميل الأقدم في Sectigo: «الابتكار الحقيقي ليس تقنيًا، بل اجتماعي». «فمن خلال توظيف السياق المهني للينكدإن، يخفض المهاجمون حذر أهدافهم ويوصلون ملفات مُسلّحة عبر الرسائل المباشرة».
الحماية من المصافحة غير المرئية
مع تحوّل وسائل التواصل الاجتماعي إلى ساحة المعركة الجديدة للجرائم الإلكترونية، يجب على المؤسسات أن تتكيف. ويحُث الخبراء المهنيين على التعامل بحذر شديد مع الملفات غير المطلوبة - حتى تلك القادمة من جهات اتصال على لينكدإن تبدو شرعية. الدرس: في مكان العمل الرقمي، الثقة عملة، والقراصنة يتعلمون تزويرها بمهارة مقلقة.
WIKICROOK
- DLL Side: DLL Side هي تقنية يخدع فيها المهاجمون البرامج لتحميل ملفات DLL خبيثة، متجاوزين الأمان ومحققين وصولًا أو تحكمًا غير مصرح به.
- حصان طروادة للوصول عن بُعد (RAT): حصان طروادة للوصول عن بُعد (RAT) هو برمجية خبيثة تتيح للمهاجمين التحكم سرًا في حاسوب الضحية من أي مكان، مما يمكّن السرقة والتجسس.
- Self: التفضيل الذاتي هو عندما تفضّل شركة منتجاتها أو خدماتها بشكل غير عادل على عروض المنافسين، ما يؤثر غالبًا في المنافسة وخيارات المستهلك.
- Pen: الرجوع إلى القلم والورق هو إجراء احتياطي يدوي يُستخدم عندما تتعطل الأنظمة الرقمية، لضمان استمرار العمليات الحرجة بأمان وموثوقية.
- الهندسة الاجتماعية: الهندسة الاجتماعية هي استخدام الخداع من قبل القراصنة لخداع الناس كي يكشفوا معلومات سرية أو يوفّروا وصولًا غير مصرح به إلى الأنظمة.