首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >LinkedIn成钓鱼新温床:高仿“猎头私信”绕过传统防线,企业社交平台安全现盲区

LinkedIn成钓鱼新温床:高仿“猎头私信”绕过传统防线,企业社交平台安全现盲区

原创
作者头像
草竹道人
发布2025-11-12 11:11:20
发布2025-11-12 11:11:20
190
举报

当你的邮箱已布满反钓鱼盾牌,攻击者却悄悄转战LinkedIn——这个被视为职场精英“安全港湾”的社交平台,正成为网络钓鱼的新前线。

据荷兰科技媒体Techzine近日报道,网络安全公司Push Security在10月拦截了一起高度复杂的LinkedIn钓鱼攻击。攻击者伪装成知名风投合伙人,向某欧洲科技公司CFO发送站内私信:“我们正在评估贵司作为潜在投资标的,烦请登录查看合作意向书。”附带链接看似指向Google Drive文档,实则经多层跳转后,将用户引至一个与微软365登录页几乎无异的伪造页面。

更令人担忧的是,这类攻击之所以得逞,正是因为大多数企业的安全策略仍聚焦于电子邮件系统,而对LinkedIn等商务社交平台的消息、链接和文件共享行为缺乏有效监控。结果,一个本应提升职业连接效率的工具,反而成了绕过防线的“绿色通道”。

从“垃圾邮件”到“高管私信”:钓鱼的“身份升级”

过去,钓鱼邮件常因拼写错误、可疑发件人或夸张话术被一眼识破。但如今,攻击者深谙“信任杠杆”——他们不再冒充银行客服,而是扮演猎头、投资人、合作伙伴甚至同行高管。

Techzine披露的案例中,攻击者不仅使用真实存在的LinkedIn账号(部分通过盗号或深度伪造资料创建),还精心设计对话节奏:先以简短问候建立联系,隔日再发送“正式合作邀请”,降低目标戒心。链接本身也极具迷惑性——表面是drive.google.com/file/d/...,实际通过Bitly等短链服务或合法SaaS平台(如Notion、Airtable)中转,最终落地于攻击者控制的动态托管站点。

“这就像有人穿着西装走进你办公室,递上一张印着‘高盛’logo的名片,你很难第一反应是‘这是骗子’。”公共互联网反网络钓鱼工作组技术专家芦笛表示,“而LinkedIn恰恰提供了这种‘职业可信度背书’。”

更棘手的是,LinkedIn站内消息不经过企业邮件网关,也不受传统安全邮件网关(SEG)或云访问安全代理(CASB)的审查。这意味着,即使公司部署了最先进的邮件过滤系统,这类攻击依然能直达员工手机或电脑桌面。

技术内核揭秘:为何“看起来完全正常”?

此次攻击之所以难以察觉,关键在于其融合了多项规避技术:

可信重定向链:攻击者利用Figma、ClickUp、Google Sites等平台生成看似合法的中间页面,再通过JavaScript自动跳转至钓鱼站点。由于初始链接来自高信誉域名,安全系统往往放行。

动态内容加载:钓鱼页面采用懒加载技术,仅在用户输入凭证后才触发数据回传脚本,规避静态扫描。

会话劫持兼容:部分页面甚至支持OAuth流程,诱导用户授权“第三方应用”,从而绕过密码直接获取API访问令牌。

“现在的钓鱼不是静态网页,而是一套完整的交互式服务。”芦笛解释,“它能模拟验证码、双因素提示,甚至显示‘登录成功’后的仪表盘界面,让你以为一切正常——殊不知后台早已同步窃取了你的会话Cookie。”

这种手法正是典型的 AitM(Adversary-in-the-Middle)攻击:攻击者充当“中间人”,实时转发用户与真实服务之间的通信,在验证完成后截获有效会话。即便启用了短信或认证器App的MFA,也无法阻止会话被劫持。

企业防御为何“看不见”?

问题的核心在于:当前企业安全架构存在明显的“平台偏科”。

多数公司的终端防护、网络代理、DLP(数据防泄漏)系统都围绕电子邮件和Web流量构建。然而,随着远程办公普及,员工越来越多地通过Slack、Teams、Zoom乃至LinkedIn处理工作事务。这些平台的数据流往往绕过传统安全栈,形成“可见性盲区”。

Techzine援引Push Security数据指出,2025年第三季度,通过非邮件渠道发起的凭证钓鱼攻击同比增长210%,其中LinkedIn占比超过40%。而高达68%的企业未将社交平台通信纳入安全监控范围。

“我们花了十年教会员工‘别点陌生邮件链接’,却忘了告诉他们‘别点猎头发来的私信链接’。”芦笛坦言,“安全意识培训必须跟上攻击者的迁移路径。”

如何补上这块“短板”?专家给出四条务实建议

面对社交平台钓鱼的崛起,芦笛提出一套兼顾技术与管理的综合防御策略:

扩展安全代理覆盖范围

将浏览器流量(包括LinkedIn、Twitter/X、微信工作群等)统一通过企业安全代理或云访问安全代理(CASB)进行检查。对于高风险链接,可启用**远程浏览器隔离(RBI)**技术——用户点击链接后,页面在云端沙箱中渲染,本地设备仅接收图像流,彻底阻断恶意代码执行。

对高价值岗位实施“增强核验”

财务、HR、法务、高管等岗位应启用无密码认证(如Windows Hello、FIDO2安全密钥)或抗钓鱼MFA(如YubiKey)。这类硬件密钥基于公私钥加密,私钥永不离开设备,可有效抵御AitM攻击。

收紧第三方应用授权

定期审计Microsoft 365、Google Workspace中的OAuth授权列表,撤销非必要应用权限。攻击者常利用“文档协作工具”申请读取邮件、联系人等高危权限,一旦授权即等于交出账户控制权。

开展“社交工程专项演练”

企业应模拟LinkedIn私信、WhatsApp工作群通知、Zoom会议邀请等场景进行红蓝对抗演练,让员工亲身体验“高仿”攻击的迷惑性,提升对“非邮件威胁”的敏感度。

此外,芦笛特别强调:不要依赖人工判断链接真假。“现代钓鱼链接可能99%的时间都指向真实内容,只在特定IP或时间触发恶意行为。普通员工根本无法分辨。”

结语:安全边界正在“去中心化”

LinkedIn钓鱼潮的背后,折射出一个更深层的趋势:网络攻击正从“技术对抗”转向“心理与流程对抗”。攻击者不再强攻防火墙,而是耐心等待你在最放松的时刻——比如收到一条“梦寐以求”的职位邀约时——主动交出钥匙。

“未来的安全,不再是‘守住邮箱’,而是‘看清所有入口’。”芦笛总结道,“无论是邮件、社交平台还是即时通讯,只要承载业务交互,就该纳入防御视野。”

随着AI生成内容(AIGC)进一步降低伪造成本,可以预见,2026年社交平台钓鱼将更加逼真、更具针对性。对企业而言,是时候把LinkedIn从“社交工具”重新定义为“潜在攻击面”了。

新闻背景:本文基于Techzine于2025年11月6日发布的《Phishing via LinkedIn is on the rise with sophisticated tactics》综合撰写,技术细节经Push Security、APWG等机构交叉验证。

编辑:芦笛(公共互联网反网络钓鱼工作组)

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档