هل يمكنك الوثوق في LinkedIn ببياناتك الشخصية؟

لا يزال موقع LinkedIn هو المنصة الاجتماعية الأكثر ثقة وفقًا لتقرير الثقة الرقمية لعام 2020. لقد احتلت المرتبة الأولى باستمرار ، متقدمة على عمالقة وسائل التواصل الاجتماعي الأخرى مثل Facebook و Twitter ، لسنوات.

وفقًا للعديد من المستهلكين ، فإن النظام الأساسي لمجتمع الأعمال في العالم هو أكثر الناس ثقة في تخزين بياناتهم الخاصة بأمان. ولكن إلى أي مدى يمكنك الوثوق حقًا في LinkedIn؟

هل سبق أن تعرض LinkedIn لخرق كبير للبيانات؟

LinkedIn ليست محصنة ضد تسرب البيانات. في الواقع ، كان الاختراق الوحشي في عام 2012 ، الذي يُعتقد لأول مرة أنه سرب 6.5 مليون من بيانات اعتماد الحساب ، أسوأ بكثير.

تم نشر التسريب الأولي الذي احتوى على 6.5 مليون كلمة مرور للحساب في البداية في منتدى جرائم الإنترنت الروسي في عام 2012. وأكد موقع LinkedIn الاختراق وشجع المستخدمين على تغيير كلمات المرور الخاصة بهم. لكن بعد سنوات ، اكتشفوا أنه مجرد غيض من فيض.

في عام 2016 ، نشر متسلل يُدعى "بيس" بقية بيانات اعتماد LinkedIn المسروقة على شبكة الإنترنت المظلمة. ادعى المخترق أن لديه معلومات عن 167 مليون مستخدم على LinkedIn. تم الإبلاغ عن أن 90٪ من كلمات المرور غير المملحة تم اختراقها خلال 72 ساعة.

الموضوعات ذات الصلة: كيف تحافظ مواقع الويب على أمان كلمات المرور الخاصة بك؟

لماذا يستهدف مجرمو الإنترنت LinkedIn؟

بصرف النظر عن تسرب البيانات الهائل ، أصبح موقع LinkedIn المفضل لدى مجرمي الإنترنت لأن الملفات الشخصية تحتوي على منجم ذهب من المعلومات حول المنظمات.

ونظرًا لأن العديد من المستخدمين يثقون في LinkedIn كثيرًا ، فإنهم يقومون بتضمين تفاصيل محددة جدًا حول حياتهم المهنية في ملفاتهم الشخصية. هذا يجعل من السهل صياغة جميع أنواع حملات التصيد التي تستهدف الأشخاص والشركات.

ينكدين الاحتيال المرسلة إلى البريد الإلكتروني الخاص بك

تتم العديد من عمليات التصيد الاحتيالي خارج النظام الأساسي. تتظاهر العصابات بالعمل مع LinkedIn وصياغة رسائل البريد الإلكتروني ، كاملة مع شعار LinkedIn ، لسرقة المعلومات من المستخدمين.

عادةً ما تحتوي رسائل البريد الإلكتروني هذه على رابط إلى موقع ويب مزيف مصمم لجمع معلوماتك أو تنزيل برامج ضارة على جهازك.

لا تنقر على الروابط في رسائل البريد الإلكتروني . إذا لم تكن متأكدًا ، فقم بتسجيل الدخول إلى حسابك باستخدام علامة تبويب أو متصفح أو جهاز مختلف.

رسائل البريد الإلكتروني التي تطلب منك التحقق من صحة حسابك

بصرف النظر عن تنبيهات الأمان المعتادة التي تحذرك من محاولة تسجيل الدخول من جهاز غير معروف ، هناك بريد إلكتروني خادع مزيف يطلب منك تأكيد بريدك الإلكتروني.

غالبًا ما تشير إلى أن النظام الأساسي قد تمت ترقيته وأنك بحاجة إلى التحقق من صحة حسابك. سيتم إعطاؤك رابطًا وإبلاغك بالتحقق من صحة الحساب في غضون 72 ساعة أو "سيقوم LinkedIn بإغلاق الحسابات غير المؤكدة".

لكن الرابط لا يؤدي إلى موقع LinkedIn: يمكنك رؤية هذا عند تحريك الماوس فوقه.

هناك أيضًا بريد إلكتروني للتصيد الاحتيالي يحذرك من قيام LinkedIn بإلغاء تنشيط حسابك بسبب عدم النشاط.

طلبات اتصال وهمية

قد تحتوي رسائل البريد الإلكتروني التصيدية على LinkedIn على طلبات وهمية. ستتلقى رسالة بريد إلكتروني لتنبيهك بطلب اتصال من شخص ما على LinkedIn.

سيتضمن زرًا يسمح لك بالموافقة على الطلب ؛ مرر مؤشر الماوس فوقه وسترى أنه يرتبط بموقع خارج LinkedIn.

تستخدم بعض عمليات الاحتيال المعقدة انتحال عنوان URL لجعل الرابط يبدو أكثر شرعية. لذا فإن الأمر يستحق التكرار: لا تنقر فوق الروابط في رسائل البريد الإلكتروني . ستنتظرك أي طلبات حقيقية عند تسجيل الدخول إلى LinkedIn الأصلي.

ما هي أكثر عمليات الاحتيال على LinkedIn شيوعًا؟

يتم إطلاق الأنواع الأكثر شناعة من عمليات الاحتيال من قبل المشغلين الذين يتسللون إلى النظام الأساسي. ينشئون ملفات تعريف مزيفة ويرسلون طلبات اتصال ويتواصلون عبر رسائل LinkedIn أو LinkedIn InMail.

ينجح العديد منها لأنه لا يزال من السهل إنشاء ملف تعريف مزيف على LinkedIn ويثق الناس بالمنصة ، لذلك يفترضون تلقائيًا أن كل شخص هناك شرعي.

الغش الوظيفة

أكثر عمليات الاحتيال شيوعًا التي يتم إجراؤها داخل التطبيق هي عمليات الاحتيال الوظيفي. نظرًا لاستخدام LinkedIn غالبًا للبحث عن وظائف ، يستغل المتسللون يأسهم من خلال التظاهر بأنهم مجندون وهميون.

سيقومون بإنشاء ملف تعريف مزيف ، والتواصل مع الباحثين عن عمل عبر InMail أو الرسائل ، ثم تقديم وظائف ذات رواتب عالية تتطلب القليل من العمل.

يدرس البعض ملفك الشخصي ويقدمون لك وظائف بناءً على بيانات اعتمادك لجعل عملية الاحتيال أكثر فعالية. ستوفر إحدى عمليات الاحتيال الأكثر شيوعًا للمستخدمين فرصة أن يصبحوا متسوقين خفيين أو مساعدًا شخصيًا للعمل من المنزل.

يرسل لك معظمهم رابطًا إلى موقع مزيف مصمم لجمع معلوماتك.

تطلب منك مزيفة أخرى تنزيل مرفق به ما يفترض أن يكون الوصف الوظيفي الكامل. سيقول آخرون أن المرفق عبارة عن نموذج طلب تحتاج إلى تعبئته وإرساله مرة أخرى. بمجرد فتح المرفق ، سيتم تنزيل البرامج الضارة على نظامك.

الموضوعات ذات الصلة: كيفية اكتشاف مرفقات البريد الإلكتروني غير الآمنة

ما هو الغش المتسوق المقنع؟

يمكن أن تكون بعض عمليات الاحتيال المتعلقة بالوظائف معقدة للغاية ومقنعة بحيث ينتهي الأمر بالناس بخسارة آلاف الدولارات.

تعمل عملية احتيال المتسوق الخفي ، على سبيل المثال ، عن طريق إرسال رسالة إلى مستخدم LinkedIn المطمئن تعرض عليه وظيفة كمتسوق سري.

ثم يرسل المحتالون شيكًا يتعين على الضحايا إيداعه في حسابهم المصرفي. سيُطلب منهم خصم عمولتهم واستخدام الباقي إما لشراء بطاقات وبطاقات هدايا قابلة لإعادة الشحن أو اختبار خدمة تحويل الأموال في المتجر.

يطلب المحتالون من الضحية إرسال بعض الأموال التي أودعوها عبر خدمة Western Union أو MoneyGram الموجودة في المتجر. إذا طُلب منهم شراء بطاقات هدايا ، فسيتعين عليهم إرسال الأرقام الموجودة على البطاقات.

بعد ذلك ببضعة أيام ، ستتلقى الضحية رسالة من مصرفهم تخبرهم أن الشيك الذي قاموا بإيداعه كان مزيفًا ، وبالتالي سيتم استرداد الأموال من الحساب.

ملفات تعريف LinkedIn الزائفة المستخدمة في التصيد الاحتيالي

يقوم مجرمو الإنترنت أيضًا بإنشاء ملفات تعريف مزيفة لدراسة بيانات اعتمادك وتلك الخاصة بجهات الاتصال الخاصة بك لحملة تصيد مستهدفة.

تعد مثل هذه الحملات مثل التصيد بالرمح وصيد الحيتان والاحتيال الاحتيالي للمدير التنفيذي أكثر تعقيدًا مقارنة برسائل البريد الإلكتروني الاحتيالية العادية. وهي تستهدف جعلها أكثر فاعلية وسيحتاج المتسللون إلى دراسة المنظمة أو الشخص قبل الهجوم.

إحدى أسهل الطرق للحصول على معلومات حول مؤسسة وموظفيها هي دراسة ملفات تعريف LinkedIn. وبقبول طلب اتصال من أحد المتسللين ، فإنك تمنحهم حق الوصول إلى المعلومات الموجودة في ملف التعريف الخاص بك وجهات الاتصال الخاصة بك.

كما أن كونك جهة اتصال تجعلها تبدو شرعية وجديرة بالثقة.

كيفية اكتشاف ملف تعريف لينكد إن المزيف

هناك إشارات تدل على أن ملفًا شخصيًا قد يكون مزيفًا – أحدها يحتوي على القليل جدًا من المعلومات وقليل جدًا من جهات الاتصال (عادةً أقل من 100 أو أكثر قليلاً).

علامة أخرى هي عدم وجود مشاركة أو مشاركة قليلة جدًا. يمكنك التحقق من التوصيات الواردة في ملفهم الشخصي لمعرفة ما يقوله الزملاء السابقون عن الشخص … أو إذا كان لديهم زملاء سابقون على الإطلاق.

يمكنك التحقق من قسم "النشاط" في ملفهم الشخصي لرؤية المشاركات والتفاعلات والتعليقات والتفاعلات السابقة مع المستخدمين الآخرين. غالبًا ما يكون عدم التفاعل علامة على عدم معرفة أي شخص آخر بهذا الشخص أو أن الملف الشخصي جديد.

لن يكون لدى البعض صورة على الإطلاق ولكن معظمهم لديهم صورة مسروقة في بعض الأحيان من مواقع الصور المخزنة. للتحقق مما إذا كانت الصورة قد تم رفعها من مكان آخر عبر الإنترنت ، يمكنك إجراء بحث عكسي سريع عن الصور. فيما يلي قائمة مفيدة بالتطبيقات والمواقع التي ستساعدك على القيام بذلك.

ما هي الإجراءات الأمنية التي يستخدمها LinkedIn؟

بعد خرق عام 2012 ، طرح LinkedIn بعض ميزات الأمان للمساعدة في حماية بيانات المستخدمين. قبل الاختراق ، استخدم LinkedIn نظام قاعدة بيانات كلمات المرور مع تجزئة بسيطة تم اختراقها بسهولة حتى تحولوا إلى نظام يحتوي على كلمات مرور مجزأة ومملحة.

وسرعان ما قاموا بتمكين المصادقة الثنائية (2FA) ، مما سمح للمستخدمين بإحباط محاولات تسجيل الدخول غير المصرح بها باستخدام رمز إضافي يحتاجون إلى إدخاله.

تتيح علامة تبويب الأمان الإضافية للمستخدمين رؤية جلساتهم النشطة. من خلال هذه الميزة ، يمكن للمستخدمين التحقق من الأجهزة المسجلة حاليًا في حساب LinkedIn الخاص بهم بما في ذلك تفاصيل حول الجهاز ، أي الموقع التقريبي والمتصفح ونظام التشغيل وعنوان IP. يمكنك تسجيل الخروج من أي منها إذا لم تتعرف عليها.

قدم LinkedIn أيضًا ميزة حظر المستخدم. باستخدام هذا ، يمكنك اختيار إخفاء ملفات التعريف وإيقاف تلقي الرسائل (والبريد العشوائي المزعج) من بعض المستخدمين.

LinkedIn URL Detector والكشف الآلي عن الحسابات المزيفة

لحماية المستخدمين من حملات التصيد الاحتيالي ، يستخدم LinkedIn الآن خدمة خلفية تقوم بمسح كل المحتوى الذي ينشئه المستخدم بحثًا عن البرامج الضارة والتصيد الاحتيالي والمحتويات الخطيرة الأخرى. يقومون بتشغيل خوارزمية كاشف URL الخاصة بهم من خلال أجزاء كبيرة من النص للتحقق من عناوين URL.

بصرف النظر عن أداة الكشف عن عناوين URL ، تستخدم LinkedIn نظامًا مزيفًا لاكتشاف الحسابات يحدد الملفات الشخصية التي يتحكم فيها المتسللون. يتم تقييم محاولات تسجيل المستخدم الجديد من خلال نموذج تم تعلمه آليًا يمنع إنشاء حساب مزيف بالجملة. تتضمن معظم حملات الجرائم الإلكترونية إنشاء العديد من الحسابات الوهمية ويتم اعتراضها من قبل النظام.

يتم تصفية مجموعات أصغر من الحسابات المزيفة باستخدام طرق أخرى بما في ذلك التدخل البشري. يمكن للمستخدمين الإبلاغ عن نشاط مشبوه على الموقع أو ملفات تعريف سطحية.

هل يمكنك الوثوق بالأشخاص على LinkedIn؟

تمامًا مثل أي منصة وسائط اجتماعية أخرى ، فإن LinkedIn ليست محصنة ضد تسرب البيانات وهجمات المجرمين الإلكترونيين. حتى مع وجود تدابير أمنية ، يمكن أن تظل بعض الهجمات غير مكتشفة بواسطة أنظمة LinkedIn ، والأمر متروك لك لحماية نفسك.

تحقق من إعدادات الأمان الخاصة بك ، وقم بتمكين المصادقة الثنائية (2FA) ، وراجع الملفات الشخصية قبل قبول الدعوات للاتصال. فقط لأنه من المفترض أنه موقع للمحترفين لا يعني أنه يمكنك أن تخذل حذرك.