沒有什麼 立即懷疑 Camille Lons 的 LinkedIn 頁面。 這位政治和安全研究員的頭像是她發表演講的照片。 她的專業網絡由近 400 人組成; 她有詳細的職業經歷和傳記。 Lons 還分享了一個指向最近播客節目的鏈接——“總是喜歡這些對話”——並且喜歡來自中東各地外交官的帖子。
因此,當朗斯去年秋天與自由撰稿人安娜希塔·賽米迪諾娃 (Anahita Saymidinova) 取得聯繫時,她提供的工作似乎是真實的。 在朗斯要求通過電子郵件分享她正在從事的項目的更多細節之前,他們在 LinkedIn 上交換了消息。 “我只是給你的收件箱發了一封電子郵件,”她寫道。
Saymidinova 當時並不知道給她發信息的人根本不是 Lons。 Saymidinova,為 Iran International 工作,這是一家波斯語新聞媒體, 受到伊朗政府官員的騷擾和威脅, 是一個國家支持的演員的目標。 該帳戶是一個冒名頂替者,研究人員此後將其與伊朗黑客組織 Charming Kitten 聯繫起來。 (真正的 Camille Lons 是一名政治和安全研究員,自 2014 年以來,一個包含經過驗證的聯繫方式的 LinkedIn 個人資料就已經存在。真正的 Lons 沒有回應 WIRED 的評論請求。)
當該假賬戶向 Saymidinova 發送電子郵件時,一份 PDF 文件引起了她的懷疑,該文件稱美國國務院已提供 500,000 美元資助一個研究項目。 “當我看到預算時,它太不切實際了,”Saymidinova 說。
但攻擊者堅持不懈,要求記者加入 Zoom 電話以進一步討論該提案,並發送一些鏈接以供審查。 Saymidinova 現在處於高度戒備狀態,她說她將這種做法告訴了一名伊朗國際 IT 工作人員,然後就停止了回复。 “很明顯,他們想黑掉我的電腦,”她說。 研究來自伊朗的威脅的安全組織 Certfa Lab 的創始人 Amin Sabeti 分析了虛假個人資料的行為以及與 Saymidinova 的通信,並表示該事件與 Saymidinova 非常相似 Charming Kitten 在 LinkedIn 上的其他方法。
Lons 事件是 LinkedIn 假賬戶問題中最陰暗的一端,之前沒有被報導過。 來自伊朗、朝鮮、 俄羅斯, 中國經常利用 LinkedIn 與目標聯繫,試圖通過網絡釣魚詐騙或使用惡意軟件竊取信息。 這一集突出了 LinkedIn 與“不真實的行為”,其中包括從惱人的垃圾郵件到陰暗的間諜活動的一切內容。
缺失鍊接
LinkedIn 是一個非常有價值的研究、網絡和找工作的工具。 但人們在 LinkedIn 上分享的個人信息數量——從位置和語言到工作經歷和職業關係——使其成為國家支持的間諜活動和奇怪的活動的理想選擇 營銷 計劃。 虛假賬戶經常被用來 鷹加密貨幣騙人 轉運計劃, 和 竊取身份.
Sabeti 自 2019 年以來一直在分析 Charming Kitten 在 LinkedIn 上的個人資料,他說該集團對該平台有明確的戰略。 “在他們發起對話之前,他們知道他們在聯繫誰,他們知道全部細節,”Sabeti 說。 在一個例子中,攻擊者甚至與他們所針對的人進行了 Zoom 通話,並使用了他們所冒充的科學家的靜態照片。