פושעי סייבר השתמשו במאות פרופילים מזויפים בלינקדאין – רבים מהם משכנעים מאד – כדי לכוון לאנשי מקצוע בחברות בסעודיה לא רק לביצוע הונאות פיננסיות, אלא כדי לשכנע עובדים בתפקידים ספציפיים לספק מידע תאגידי רגיש. במצגת בכנס Black Hat למזרח התיכון ואפריקה לפני כחודש, סיפרו חוקרי סייבר שהם חשפו כאלף פרופילים מזויפים שנוצרו במטרה להגיע לארגונים במזרח התיכון, תוך שימוש בזהויות מזויפות מקושרות היטב. ברוב המקרים זכו פושעי הסייבר להצלחה משמעותית, אומר נאומן חאן – מוביל ניהול איומי טלקום בחברת הטלקום הסעודית (STC) ואחד מחוקרי הסייבר שהציגו בכנס: "בדרך כלל היו הפרופילים שולחים בקשה ליצירת קשר לכל אחד ונראה שאנשים לא היססו לקבל – הם אפילו לא חשבו שזה יכול להיות פרופיל מזויף", אמר חאן והוסיף: "ברגע שאתה מקבל בקשה ואם לא שינית את הגדרות ברירת המחדל שלך בלינקדאין, רשימת אנשי הקשר שלך ומידע אחר הופכים לגלויים."
ארגונים בסעודיה אינם לבד במערכה זו, שכן כ- 900 מיליון המשתמשים בלינקדאין בכ- 150 מדינות הופכים את הפלטפורמה המכילה נתונים נרחבים אודות ארגונים ועובדיהם – למכרה זהב עבור פושעי סייבר. יתרה מכך יכולים פושעי סייבר לבנות בקלות פרופילים מזויפים שקשה להבחין בינם לבין פרופילים של אנשים אמיתיים. עם היכולות של AI גנרטיבי ליצור תמונות פרופיל סינתטיות מציאותיות ולתרגם טקסטים בצורה יעילה למספר שפות, משתפרים הפרופילים המזויפים אפילו יותר.
בתור מאגר מידע חשובה לינקדאין יותר ויותר לפושעי סייבר ולהאקרים הפועלים בחסות מדינות עוינות, אומר ג'ון קליי – סגן נשיא למודיעין איומים בחברת אבטחת הסייבר Trend Micro: "כולנו משתמשים בלינקדאין כדי להראות את ההישגים שלנו וליצור קשרים, אז כולנו רוצים להשיג נראות גבוהה – אולם על ידי כך, אנחנו חולקים מידע רב", וכן ציין כי "פושעי סייבר והאקרים יכולים להשתמש בזה נגדנו, ולעתים קרובות הם עושים זאת".
לינקדאין למעשה מאפשרת לפושעי סייבר לאסוף מידע ולאחר מכן להעביר לארגונים ולעובדיהם קישורי הונאה ונוזקות בצורה יעילה יותר. יש לציין כי בשנת 2022 הייתה לינקדאין בראש רשימת מותגי הרשתות החברתיות המשמשות למתקפות הנדסה חברתית.
במקרה של פרופילי לינקדאין המזויפים שכוונו לאנשי מקצוע סעודים, נראה כי כמעט כולם היו של נשים צעירות בשנות ה- 20 לחייהן עם שמות מוסלמיים אשר טענו כי הן עובדות בדרום מזרח אסיה, לרוב בהודו. אפילו עם אותם מאפיינים משותפים, רבים מהם היו קשים מאוד לזיהוי כחלק ממתקפת הנדסה חברתית. במקרה של פרופיל אחד שהמתיימר להיות אדם העומד בראש מוצר בחברה גדולה, היה הפרופיל המזויף מושלם, אלא שהאדם ציין שהוא עובד בעיירה קטנטנה מחוץ לריאד שאין בה תעשייה – ובסופו של דבר ניתן היה לאתר את תמונת הפרופיל שלו באתר אוקראיני. במקרים רבים ניסו בעלי הפרופילים המזויפים למנף את המוניטין שלהם כדי למכור תעודות מזויפות או הכשרה לקורבנות ממוקדים. במקרים אחרים, כיוונו פושעי הסייבר לעובדים שהייתה להם גישה למידע ספציפי וניסו לשכנע אותם למסור מידע רגיש. כמו כן נמצא כי בעלי פרופילים מזויפים ניסו לעיתים קרובות למכור גישה לחשבונות לינקדאין איכותיים ובעלי מוניטין. מתקפות אחרות כללו דיוג על ידי שימוש בקישורים חכמים של לינקדאין שנראים ככאלו המקשרים לאתר לגיטימי, אך למעשה הפנו לאתר הנשלט על ידי פושעי הסייבר, כאשר לפי חברת אבטחת הדוא"ל Cofense – זוהי הדרך מספר 1 שבה לינקדאין מנוצלת לרעה היות ולינקדאין הינו מותג מהימן ובעל שם דומיין מהימן.
מתקפות Spear-Pishing מדגישות את הסכנות הנשקפות מעובדים המשתפים מידע ברשת החברתית לינקדאין ומהווים תזכורת לשקול ממי מקבלים קשרים. לינקדאין החלה להילחם בפרופילים מזויפים ברצינות בסוף 2021, תוך שהיא מחקה 11.9 מיליון חשבונות מזויפים במהלך הרישום ועוד 4.4 מיליון שהשירות זיהה בעצמו – על פי דיווח של Trend Micro על איומי לינקדאין. אבל לינקדאין יכולה לעשות יותר, כמו לתת למשתמשים יותר כלים לנהל את אנשי הקשר והחיבורים שלהם – כלים אשר יכולים לעזור למשתמשים לשפר את אבטחת המידע שלהם, אומר קליי מחברת Trend Micro.