Hacker verfeinern gelöschte LinkedIn-Daten, um gezielte Angriffe zu starten
Erst vor wenigen Tagen machte ein weiterer massiver LinkedIn-Benutzerdaten-Dump, der in einem Hacker-Forum veröffentlicht wurde, Schlagzeilen. Jetzt werden dieselben Daten von Bedrohungsakteuren sorgfältig organisiert und verfeinert, um neue, gezielte Angriffe auf LinkedIn-Benutzer zu starten.
Wir haben vor ein paar Tagen die neueste Instanz von LinkedIn-Benutzerdaten behandelt, die von bösartigen Akteuren abgekratzt und im Dark Web zum Verkauf angeboten wurden. Der Vorfall stellt zwar kein Datenleck oder eine Sicherheitsverletzung von LinkedIn an sich dar, da die Daten mithilfe von Skripten aus öffentlich zugänglichen Profilen abgekratzt wurden, aber 700 Millionen Benutzerdatensätze wurden in einen Topf geworfen und in unterirdischen Hacking-Foren zum Verkauf angeboten.
Jetzt machen die Hacker das Beste aus den gewonnenen Daten. Neue Berichte besagen, dass eine neue, verfeinerte Iteration der Daten in Hacker-Foren veröffentlicht wurde. Ein Benutzer hat eine Datei mit 88 Tausend Profilen von LinkedIn-Benutzern zusammengestellt, die er "Eigentümer" nennt, was bedeutet, dass Geschäftsinhaber ihre Arbeitsposition in den letzten drei Monaten gewechselt haben.
Die Datensätze in der JSON-Datenbank enthalten die E-Mails, vollständigen Namen und andere öffentliche Details der im Forumsbeitrag erwähnten "Eigentümer".
Der Ansatz in diesem spezifischen Zieldatensatz scheint sich auf Personen zu konzentrieren, die damit beschäftigt sind, viele neue Mitarbeiter zu rekrutieren, potenziell stark mit vielen E-Mails und organisatorischen Aufgaben belastet sind und potenziell auch eher auf einen Phishing-Link in einem bösartigen klicken Email.
LinkedIn hat unmissverständlich klargestellt, dass die in den Untergrundforen veröffentlichten Datensätze keinen Datenschutzverstoß darstellen, da alle in den Forenbeiträgen enthaltenen Informationen aus Profilen stammen, die als öffentlich festgelegt wurden. Dies ist faktisch richtig - es gab keine Sicherheitsverletzungen und LinkedIn-Benutzer wurden in keiner Weise als privat gekennzeichnet.
Dies ändert jedoch nichts an der Tatsache, dass das Scrapen dieser Daten gegen die LinkedIn-Nutzungsbedingungen verstößt und dass die Daten, insbesondere wenn sie auf ähnliche Weise wie in diesem letzten 88.000 "Eigentümer"-Post eingegrenzt und verfeinert werden, für böswillige Zwecke verwendet werden können. Die Möglichkeiten für kreative und einfallsreiche Hacker sind vielfältig. Von rohem Credential Stuffing über Phishing bis hin zum Identitätswechsel gibt es viele bösartige Aktivitäten, die mit den Daten versucht werden können.