Один клик до увольнения. Чем опасна рабочая переписка на личных устройствах

Один клик до увольнения. Чем опасна рабочая переписка на личных устройствах

Украденные профили работают убедительнее любого фишингового письма.

image

Масштаб цифровых коммуникаций каждый год становится шире, и вместе с этим меняются приёмы социальных манипуляций. Всё чаще вредоносные схемы появляются не в почтовом ящике, а в приложениях, которые многие используют для работы. Одной из таких площадок стал LinkedIn — социальная сеть, где сотрудники нередко общаются с коллегами и партнёрами с рабочих устройств. Именно это сочетание деловой активности и слабых механизмов контроля превратило платформу в удобный канал для целевых атак.

Специалисты отмечают, что значительная часть попыток обмана сейчас распространяется именно вне электронной почты. Сообщения в LinkedIn не проходят через фильтры корпоративной защиты, и службе безопасности сложно понять, кто ещё получил такую же ссылку, была ли она открыта и сколько пользователей столкнулись с угрозой. Даже блокировка обнаруженного домена мало помогает — злоумышленники регулярно меняют адреса, создавая бесконечную серию новых источников вредоносных страниц.

Дополнительное преимущество атакующих заключается в том, что социальные сети уже наполнены украденными учётными записями. Сервисы, которые считаются личными, реже защищены многофакторной аутентификацией, поэтому доступ к ним проще получить через данные, попавшие в базы после внедрения инфостилеров. Такие учётные записи выглядят надёжно, имеют историю контактов и позволяют злоумышленнику незаметно общаться с целевой аудиторией, масштабируя рассылку через автоматизированные сообщения.

Определить подходящие цели на LinkedIn проще простого. Публичные профили содержат сведения о должностях, уровне доступа и обязанностях сотрудников. Это помогает выбрать людей, через которых можно выйти на облачные сервисы Microsoft или Google, а также на корпоративные системы идентификации. Сообщения доходят напрямую, без фильтрации, что повышает вероятность успешного контакта и последующего использования ссылки с вредоносной страницей.

Уязвимость усугубляется поведением пользователей. Рабочие переписки в профессиональной сети воспринимаются как часть должностной коммуникации, а сообщения от знакомых контактов выглядят особенно убедительно. При захвате такого профиля злоумышленник получает возможность обращаться к руководству или другим сотрудникам от имени коллеги и использовать привычные сценарии — просьбу согласовать документ или проверить вложение. Это делает схему особенно результативной.

Цена подобных атак высока. Компрометация одного облачного профиля открывает путь ко многим сервисам, привязанным через единую систему авторизации. Это создаёт условия для дальнейших проникновений, позволяя передвигаться по внутренним инструментам, отправлять сообщения от имени сотрудников в корпоративных мессенджерах и получать доступ к данным, которые могут привести к крупному бизнес-инциденту.

Специалисты подчёркивают, что проблема касается не только LinkedIn. Ссылки рассылаются через мессенджеры, социальные сети, рекламные объявления и встроенные коммуникации в различных сервисах. Когда рабочие процессы распределены между десятками приложений, а каждое из них имеет собственную модель аутентификации, риск возрастает. Организациям приходится учитывать все каналы взаимодействия, а не только электронную почту, иначе у злоумышленников остаётся множество обходных путей.