LinkedIn: ”Gangster’s Paradise” ?

I kjølevannet av bloggposten om sosiale medier forrige uke har jeg fått en flere henvendelser fra mine kontakter i nettverket LinkedIn. Mange lurer på om LinkedIn-brukere er like utsatt for svindel og lureri som på Facebook og Twitter? Dessverre er det ting som tyder på at LinkedIn kan være det farligste av alle sosiale nettverk .

 

“LinkedIn’s membership includes executives from every company listed on the 2010 Fortune 500! This makes LinkedIn an ideal platform for cyber criminals to attack enterprise networks. Through LinkedIn, cyber criminals can build a profile of targeted enterprises.

linkedin hq

Årsaken er ganske enkel: På LinkedIn finner du toppsjefene i de fleste av verdens største selskaper og organisasjoner, deres medarbeidere, deres samarbeidspartnere og deres kontakter. For kriminelle på jakt etter verdifull – omsettelig – informasjon er LinkedIn en gullgruve.

 

Sosial ingenørkunst

Men før jeg forteller mer må jeg introdusere begrepet ”social engeneering” – eller sosial ingeniørkunst.

Dette er – enkelt forklart – kriminelle aktører (hackere) som infiltrerer sosiale nettverk, ofte for å samle inn nødvendig informasjon for å utføre et større datakupp. Disse hackerne idetifiserer nøkkelpersoner og vet nøyaktig hva slags informasjon de vil ha.

I 9 av 10 tilfeller lykkes de.

“LinkedIn’s membership includes executives from every company listed on the 2010 Fortune 500! This makes LinkedIn an ideal platform for cyber criminals to attack enterprise networks. Through LinkedIn, cyber criminals can build a profile of targeted enterprises. They can locate key people within the enterprise and target them with spam emails that would eventually place malware on their computer or steal their log-in credentials to email and other sensitive systes,”  

(Administrerende direktør Mickey Boodaei i Trusteer.com – et sikkerhetsselskap i tilknytning til IBM)

Ved hjelp av social ingeniørkunst kommer kriminelle seg på innsiden av bedrifter, organisasjoner og institusjoner, og derfra utfører de godt planlagte operasjoner som tapper offeret for alt som har digital verdi.

På global årsbasis antas det at totalverdien av stjålne digitale eiendeler nå er større en totalverdien av stjåle fysiske eiendeler.

En av de vanligste fellene kriminelle setter opp for å lure brukernavn og passord ut av folk kalles ”phishing.” Det inkluderer en falsk logg-inn side der alle tastetrykk blir avlest. Tallet på phishing-angrep via epost ligger på rund tre milliarder i året.

Et ekspriment som organisasjonen social-engeneer.org utførte blant LinkedIn-medlemmer gikk en av tre i fellen.

Les:  Beware of employees’ cheap Android phones

 

Fra falske folk til falske foretak

Vi er nå over i datakriminalitetens første divisjon. Dette er ikke for amatører. Men jeg skal prøve å gi en kort og forståelig innføring i hva det er som skjer.

Så å si alle større datainnbrudd vi har fåt vite om de siste årene har startet med en eller annen form for sosial ingeniørkunst (social engeneering).

Også her har det dannet seg en hel industri rundt som tilbyr alt fra tilpassede, mårettede LinkedIn-profiler til nettverk på flere tusen i løpet av få dager. Alt til en ganske rimelig pengesum.

Hos The Resume Center får du en skreddersydd LinkedIn-profil på 6 timer.

“The advantage of using our LinkedIn writing service is that we know exactly what to include, what not to include and what angle to use in your LinkedIn profile to ensure you’ll get found ahead of your competition,” skriver selskapet på sin hjemmeside.

Her er hele pakken:

  • Research and provide search engine optimized keywords so that recruiting managers can easily find you
  • Completely re-write your profile in the first person narrative
  • Write a profile that shows your professional personality and makes you stand out from the crowd
  • Provide an enticing summary that captures who you are, what you are doing and what you want from your career
  • Eliminate all spelling and grammar mistakes from your profile
  • Make sure your profile has calls to action so that you get contacted

bestill li

Alt for bare 53 dollar – ca 340 kroner – innen seks til 48 timer.

(Og er du ikke fornøyd får du pengene tilbake, opplyser The Resume Center).

Mottoet er like fantastisk: «Quality is paramount.»

Automatisk nettverkbygger

Når du har en flott LinkedIn-profil å vise til er neste steg å bygge opp et imponerende nettverk.

li connectionsKriminelle inflitrerer gjerne sine offres nettverk når de jakter på spesifikk informasjon.

Og det er dem som hjelper en med slikt også.

101 millioner kontakter i løpet av ”få dager.”

Det kan du få ved å melde deg på ”LinkedIn Cash Cource” hos en fyr som kaller seg Chad Kimball.

Kimball hevder å ha et dataprogram som utnytter huller i LinkedIn-systemet til masseutsendelse av invitasjoner og forespørsler.

“I’ve sent almost 12,000 messages through ONE linkedin account in past couple weeks, to very targeted prospects in one of my niches,” skriver Kimball I sin kursbeskrivelse. Han hevder at han ikke gjør noe ulovlig, men innrømmer samtidig at han bruker de samme metodene og triksene som kriminelle hackere gjør.

li cash cource“I knew folks were making great money from Linkedin (many were reporting profits in the THOUSANDS from a single Linkedin lead). But HOW WERE THEY DOING IT? Then, I finally got two guys to spill the beans. We’ll call them MR.X and MR.Y. One of them was making huge profits selling through webinars on Linkedin. The other was building databases containing thousands of leads through Linkedin exclusively. I studied their methods. I saw the results they were getting first hand. I spied on them (don’t tell) and went back to the drawing board.”

Dette får du for 977 dollar (ca 6000 kroner):

  • How to add 101 million people to your network within a few days.
  • How to use a little known area of linkedin that allows you to send bulk messages to people who have ASKED to be on your «linkedin email list.» –send THOUSANDS of messages at a time, for free.
  • Get large numbers of connection requests sent to you–people ready to buy your products and services.
  • How to send messages to members who are NOT your connections, and have them thank you for it!
  • Discover a hidden area of linkedin that will function as an autoresponder for you. Few utilize this powerful hidden function.
  • How to import email addresses into Linkedin and have it NOT count against your limit!
  • How to get almost all premium account features with a free account.
  • How to see full profiles of prospects who are outside your network.
  • Learn which part of your profile gives away your secrets to your competitors, and how to hide it. believe me your competitors are looking, you would be surprised!
  • How to join more than 50 linkedin groups.  Groups are a MAJOR way to get new leads, and your competitors are only allowed to join 50 groups. We’ll show you how you can join far more than 50, multiplying your lead generation efforts far beyond your competitors!
  • How to move your linkedin contacts to facebook and email lists quickly and profitably
  • How to add video and other rich media content to your linkedin page.
  • Change your linkedin profile from a resume to a sales letter and watch sales skyrocket!
  • How to send unlimited messages to linkedin members per day, bypassing the normal limits, for FREE. These are targeted members that you can select based on background, income level, company, geography, resume, age, (list the other criteria that you could come up with re: groups)

.

Verdens mest effektive spam-maskin

Det Chad Kimbell (og andre) driver med er ikke jakt på nøkkelpersoners sensitive informasjon.

Det ligner mer en massejakt på rike menneskers formue.

hackin li com

hackinglinkedin.com

Målrettet spamming, kan du kanskje kalle det – hensikten er å få noen til å betale for noe; en vare, en tjeneste, hva-som-helst.

Og nå introduserer jeg et nytt begrep: Salgs-leads”.

For oss som driver med markedsføring er det et kjent begrep, men kanskje ikke for alle andre.

Hvis du klikker på en annonse på nettet, eller åpner en av de mange tilfeldige søppelmeldingene du mottar på email, blir din epostadresse registrert og lagret som et ”salgs-lead.” Det betyr at du har vist interesse for produktet eller tjenesten, og du har fått status som potensiell kunde.

Slike ”salgs-leads” er svært viktig i markedsføringsøyemed, så viktig at enkelte aktører betaler store summer for listene med epostadresser til folk som har vist interesse for deres produkt/tjeneste.

Med andre ord: Det synes som om det er et stort marked for ”salgs-leads”.

Og, som et ekstra incitament, undersøkelser viser at LinkedIn-medlemmer, med mye større grad av sannsynlighet, responderer på spam.

(I gjennomsnitt er det fire ganger så stor sjanse for at en LinkedIn-bruker går i spam-fellen, sammenlignet med Facebook- og Twitter-brukere, blir det hevdet.).

li cash machine

Les :  Highest Malware Spam Rate since April 2013

.

Men her kommer det verste!

Verdens farligste sosiale nettverk?

LinkedIn har gjenntatte ganger vært utsatt for organiserte hacker-angrep, men ingen vet med sikkerhet noe om omfanget eller konsekvensene.

Både i 2010, 2011 og 2012 ble de registrert en rekke massive, målrettede angrep på LinkedIn brukere, særlig dem med tilknytning til finansindustrien.

Det største kuppet gjorde disse bandene sommeren 2012 da noen stakk av med brukeropplysningene til 6,4 millioner LinkedIn-brukere.

kill-zeusMen i ettertid har det kommet frem at disse angrepene (falske invitasjoer, falske endorsemets,  updates, upgrades, osv.) også hadde til hensikt å plante det beryktede Zeus-viruset i PC-‘ene til en nøye utvalgt gruppe profesjonelle fagfolk –  i tillegg til å stjele alle passordene de kunne få med seg.

Zeus-viruset («trojansk hest») ble oppdaget for første gang i 2008. Siden har flere nye, og enda er avanserte, varianter dukket. Sikkerhetsekspertene antar at Zeus har vært brukt i mer enn halvparten av angrepene som er registrert mot bank- og finansinstitusjoner.

Dette viruset har stadig status som et av de farligste i verden.

Med Zeus kan hackere:

  • Avlese tastetrykk
  • Ta bilde av skjermen din når du logger inn, for eksempel i nettbanken.
  • Modifisere innholdet på nettsteder.
  • Overføre innsamlet data til en fremmed server.
  • Sende ut spam-meldinger
  • Slå et selskap konkurs

1. februar 2014 oppdaget sikkerhetsekspert  hos Malcovery Security en ny variant av det notoriske Zeus-viruset – «Zeus Gameover/SpyEye» – denne gangen i en forkledning som gjør at det ikke oppdages av vanlige antivirus-systemer.

LES:  Hackers use a trick to deliver Zeus banking malware

Denne saken er i skrivende stund under etterforskning av de største IT-selskapene.

Symantec skriver på sin blogg i dag, 22 fenruar 2014:

  • «With the latest update, it seems that the C&C server has disappeared entirely for this functionality. Where they were previously sending and receiving control messages to and from the C&C, these control messages are now handled by the P2P network.»
  • «This means that every peer in the botnet can act as a C&C server, while none of them really are one. Bots are now capable of downloading commands, configuration files, and executables from other bots—every compromised computer is capable of providing data to the other bots. We don’t yet know how the stolen data is communicated back to the attackers, but it’s possible that such data is routed through the peers until it reaches a drop zone controlled by the attackers.»
  • «While these changes make the botnet more resistant to takedown, and equally more difficult to track the attackers behind it, it also provides another major benefit to the attackers…. With Zeus switching to P2P for these functions means that the site would no longer be able to produce exact Zeus C&C IP block lists.»

Enkelt forklart: Gangsterne som har skrudd sammen det nye Zeus-viruset har klart å gjemme seg i nettskyen slik at det er tilnærmet umulig å finne dem, og stoppe utbredelsen av viruset.

new zeus

Symantec.com – 22.02.2014

LES:  Zeusbot/Spyeye P2P Updated, Fortifying the Botnet

LES: New Zeus/SpyEye makes bots function as C&C servers

Zeus er en del av en klynge ondsinnet programvare, kalt ”Blackhole,” som brukes spesielt til å stjele folks bank- og kredittkortopplysninger. (Crimeware).

Programvaren har vært solgt over internettet for 1500 dollar (ca 9599 kroner) siden 2010.

Det er ting som tyder på at angrepet som nå er oppdaget er rettet mot Salesforce.com – en global plattform for lagring av brukerdata og generering av ”salgs-leads” (som beskrevet ovenfor).

«På mindre enn 10 minutter har Zeus tappet Salesforce.com for 2 gigabyte data,» forteller markedssjef Tal Klein.

Salesforce.com ble forøvrig brukt i et massivt spam-angrep på LinkedIn-brukere i 2011:

“The fraudulent LinkedIn messages take users to a salesforceappi.com domain. Despite the name, the domain has nothing to do with Salesforce.com. It was registered May 31, and the server associated with the IP address is based in Russia,” fortalte administrerende direktøMickey Boodaei hos Trusteer.com – et sikkerhetsselskap i tilknytning til IBM – i juni 2011.

«Zeus Gameover is a banking trojan that has been around for a couple of years now. It continues to be very active and as of this writing is in ASERT’s top five of tagged malware samples. This is interesting because Gameover is also a well-researched malware family. Usually the longer a family exists and the more focus the malware research community gives it, the less active the malware becomes. But, Gameover continues to be in the limelight and continues to infect and affect a large number of people and companies across the Internet,» skriver Dennis Schwartz hos sikkerhetsselskapet Arbor Networks i en bloggpost datert 12. februar 2014.

breadth_first_zeus

SPREDNING: «This graph shows how many total unique peers are at each level of the enumeration. While this certainly does not represent the entire Gameover P2P network, it does start to give an idea of its size and scope.»

LES;  Pretending to be a Zeus Gameover Bot

LinkedIn-brukere har vært mål for organisert kriminalitet før og er det sannsynligvis nå også.

To dagen etter at  Malcovery Security slo alarm om det nye zeus-viruset, 3. februar, skriver NetworkWorld.com om den prominent belgisk kryptografen Jean-Jacques Quisquater som hevder han er blitt offer for et målrettet angrep.

Quisquater er selv IT-ekspert og sier: «The malware is very clever, very difficult to detect and nearly impossible to remove… no antivirus program detects it at the moment.».

Belgieren sier også at flere av hans kolleger har vært utsatt for data-angrep.

Og – ikke minst – han hevder at viruset kom med en epost som utga seg for å være fra LinkedIn:

LES:  Prominent cryptographer victim of malware attack related to Belgacom breach

.

SLIK BESKYTTER DU DEG:

 to do

OG HVIS DU SKULLE VÆRE UHELDIG:

Hvis du får mistanke om at du kanskje har fått noe rusk i maskineriet ditt, vil jeg anbefale å ta en full sjekk. Uansett hvilket antivirus-system du har så krever infeksjoner av typen «Zeus» og lignende flere runder med forskjellige programmer før du kan være (nesten) sikker på å ha fjernet fandenskapet.

Her er en anbefalt metode i tre omganger:

1. Let og finn 

Først må du foreta en fullstendig scanning av PC-en din. Kaspersky TDSkiller har et godt rykte på seg når det gjelder tøffe viruser. Det samme har Malwarebytes (I dette tilfellet «stealth»-versjonen «Chamelon»).

Last ned her:

KASPERSKY TDSSKILLER DOWNLOAD LINK

MALWAREBYTES CHAMELEON DOWNLOAD LINK

Et tricks jeg har brukt med rimelig bra suksess er å kjøre programmet «Find Hidden Files» parallelt med Malwarebytes Chamelom. Dette er et program som gjør «usynlige» filer på harddisken din synlige.

Download @ www.securityexploded.com:

Hidden File Finder

2. Rens og reparer

Mange av de mest hardføre virusene kan gjøre store endringer i datasystemet ditt, blant annnet i Windoes Regitery. Så etter rensingen må det litt opprydding til.

Her er et par bra redskaper til det:

ROGUEKILLER DOWNLOAD LINK

HITMANPRO DOWNLOAD LINK

3. Dobbeltsjekk

Husk på at et «generisk» virus, som det heter, har evnen til å mutere seg selv og gjemme seg som en annen filtype et annet sted på harddisken din.

Derfor er det viktig å dobbeltsjekke – helst med et annet antivirusprogram enn det du startet med – for å være sikker.

Jeg kan anbefale:

ESET Online Scanner Download Link

EMSISOFT EMERGENCY KIT DOWNLOAD LINK

Til slutt: Ikke la deg skremmes bort fra dine sosiale nettverk å¨grunn av dette. Det er kanskje ikke så mye vi kan gjøre med disse «aktørene» som vi helst ikke vil ha, men det er mye vi kan gjøre i forhold til vår egen måte å ferdes på nettet og i sosiale medier.

Hvis du er LinkedIn-bruker kan du jo begynne med å se litt nærmere på LinkedIn’s egne anbefalinger i forhold til sikkerhet – her:

LinkedIn: Account Security and Privacy – Best Practices

Enda mer…

innholdspesialisten@frodehaukenes.no

Legg igjen en kommentar

Fyll inn i feltene under, eller klikk på et ikon for å logge inn:

WordPress.com-logo

Du kommenterer med bruk av din WordPress.com konto. Logg ut / Endre )

Twitter picture

Du kommenterer med bruk av din Twitter konto. Logg ut / Endre )

Facebookbilde

Du kommenterer med bruk av din Facebook konto. Logg ut / Endre )

Google+ photo

Du kommenterer med bruk av din Google+ konto. Logg ut / Endre )

Kobler til %s