Hacker verfeinern gelöschte LinkedIn-Daten, um gezielte Angriffe zu starten

Erst vor wenigen Tagen machte ein weiterer massiver LinkedIn-Benutzerdaten-Dump, der in einem Hacker-Forum veröffentlicht wurde, Schlagzeilen. Jetzt werden dieselben Daten von Bedrohungsakteuren sorgfältig organisiert und verfeinert, um neue, gezielte Angriffe auf LinkedIn-Benutzer zu starten.

Wir haben vor ein paar Tagen die neueste Instanz von LinkedIn-Benutzerdaten behandelt, die von bösartigen Akteuren abgekratzt und im Dark Web zum Verkauf angeboten wurden. Der Vorfall stellt zwar kein Datenleck oder eine Sicherheitsverletzung von LinkedIn an sich dar, da die Daten mithilfe von Skripten aus öffentlich zugänglichen Profilen abgekratzt wurden, aber 700 Millionen Benutzerdatensätze wurden in einen Topf geworfen und in unterirdischen Hacking-Foren zum Verkauf angeboten.

Jetzt machen die Hacker das Beste aus den gewonnenen Daten. Neue Berichte besagen, dass eine neue, verfeinerte Iteration der Daten in Hacker-Foren veröffentlicht wurde. Ein Benutzer hat eine Datei mit 88 Tausend Profilen von LinkedIn-Benutzern zusammengestellt, die er "Eigentümer" nennt, was bedeutet, dass Geschäftsinhaber ihre Arbeitsposition in den letzten drei Monaten gewechselt haben.

Die Datensätze in der JSON-Datenbank enthalten die E-Mails, vollständigen Namen und andere öffentliche Details der im Forumsbeitrag erwähnten "Eigentümer".

Der Ansatz in diesem spezifischen Zieldatensatz scheint sich auf Personen zu konzentrieren, die damit beschäftigt sind, viele neue Mitarbeiter zu rekrutieren, potenziell stark mit vielen E-Mails und organisatorischen Aufgaben belastet sind und potenziell auch eher auf einen Phishing-Link in einem bösartigen klicken Email.

LinkedIn hat unmissverständlich klargestellt, dass die in den Untergrundforen veröffentlichten Datensätze keinen Datenschutzverstoß darstellen, da alle in den Forenbeiträgen enthaltenen Informationen aus Profilen stammen, die als öffentlich festgelegt wurden. Dies ist faktisch richtig - es gab keine Sicherheitsverletzungen und LinkedIn-Benutzer wurden in keiner Weise als privat gekennzeichnet.

Dies ändert jedoch nichts an der Tatsache, dass das Scrapen dieser Daten gegen die LinkedIn-Nutzungsbedingungen verstößt und dass die Daten, insbesondere wenn sie auf ähnliche Weise wie in diesem letzten 88.000 "Eigentümer"-Post eingegrenzt und verfeinert werden, für böswillige Zwecke verwendet werden können. Die Möglichkeiten für kreative und einfallsreiche Hacker sind vielfältig. Von rohem Credential Stuffing über Phishing bis hin zum Identitätswechsel gibt es viele bösartige Aktivitäten, die mit den Daten versucht werden können.

July 2, 2021
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.