In november 2025 lichtte de Britse veiligheidsdienst (MI5) parlementsleden en hun medewerkers in over een geavanceerd plan voor het verzamelen van buitenlandse inlichtingen. Volgens MI5 benaderden twee profielen op LinkedIn personen die werkzaam waren in de politiek om vertrouwelijke informatie te verkrijgen. De overheid ondernam een actie (kostprijs 170 miljoen GBP) om deze op het parlement gerichte spionage te bestrijden.
Het is zeker het meest recente en besproken geval van criminelen die LinkedIn voor oneerlijke praktijken gebruiken, maar het is niet de eerste keer. De site is ook een goudmijn aan bedrijfsinformatie die voor fraude of intimidatie kan gebruikt worden. Het is hoog tijd dat professionals zich bewust worden van de risico’s die aan sociale media verbonden zijn.
Sinds de oprichting in 2003 groeide LinkedIn wereldwijd uit tot een platform met meer dan een miljard “leden”. Deze vormen een aanzienlijk aantal potentiële doelwitten voor kwaadwillende actoren, die of door een staat gesponsord of door financieel gewin gedreven worden.
Het succes van dit platform kan om verschillende redenen verklaard worden: het is een buitengewone informatiebron die geloofwaardigheid en bescherming biedt, traditionele beveiligingsmaatregelen omzeilt en gebruiksvriendelijk is.
Voor cybercriminelen is het potentiële rendement van LinkedIn-aanvallen enorm. Iedereen kan een profiel aanmaken en de site doorzoeken naar profielen om te misbruiken of als doelwit te nemen met phishing- en bankoverschrijvingsfraude. Grootschalige aanvallen zijn relatief eenvoudig te automatiseren. Om hun phishingpogingen geloofwaardiger te maken, kunnen criminelen bestaande accounts hacken of valse identiteiten creëren vooraleer zich als werkzoekenden of recruiters voor te doen. De grote hoeveelheid gecompromitteerde inloggegevens die circuleren op cybercriminele fora (door gebruik van infostealers) maakt deze taak veel eenvoudiger.
Criminelen kunnen op verschillende manieren kwaadaardige campagnes op LinkedIn voeren. Denk hierbij aan phishing, spearphishing en directe aanvallen. Bij directe aanvallen kunnen gebruikers rechtstreeks benaderd worden om malware te verspreiden via kwaadaardige links, zoals infostealers of om vacatures te promoten waarbij gebruikersgegevens verzameld worden. Daarnaast kunnen door de overheid gesponsorde agenten LinkedIn gebruiken om insiders te rekruteren, zoals MI5 het zegt. Business Email Compromise (BEC)-aanvallen zijn een andere tactiek. Hiermee kunnen fraudeurs informatie verkrijgen over leidinggevenden, lopende projecten en de namen van partners of leveranciers. Deepfakes zijn nog een andere mogelijkheid, daar LinkedIn video’s van doelwitten host die kunnen gebruikt worden voor phishingaanvallen, BEC-fraude of fraude op socialemedia. Nep-LinkedIn-pagina’s (phishing), het stelen van gegevens, credential stuffing en andere technieken kunnen ook door cybercriminelen worden gebruikt om de controle over gebruikersaccounts te verkrijgen. Aanvallen op leveranciers zijn eveneens een mogelijkheid, omdat LinkedIn ook kan geanalyseerd worden om informatie te bekomen over de partners van een doelwitbedrijf. Deze partners kunnen dan via phishing aangevallen worden als onderdeel van een ‘stepping stone’-aanval.
Natuurlijk worden deze bedreigingen ook door diverse criminele groepen gebruikt. ESET Research ontdekte dat de Noord-Koreaan Lazarus zich op LinkedIn voordeed als recruiter om malware te installeren op de computers van werknemers van een ruimtevaartbedrijf. Onlangs beschreven die onderzoekers ook de IT-recruitmentcampagnes van de ‘Wagemole’-groep, waarbij personen gelinkt aan Noord-Korea proberen aan een baan te geraken bij buitenlandse bedrijven.
Een andere groep, ScatteredSpider, nam contact op met de helpdesk van MGM door zich voor te doen als een medewerker die ze op LinkedIn hadden gevonden, om zo toegang te krijgen tot het systeem van het bedrijf. De daaropvolgende ransomware-aanval resulteerde in een verlies van 100 miljoen dollar voor het bedrijf.
“Ducktail”, een spearphishingcampagne, was gericht op marketing- en HR-professionals op LinkedIn en maakte gebruik van malware die gegevens stal en verspreid werd via links in privéberichten. Deze malware werd in de cloud gehost.
Het probleem met LinkedIn is dat het voor IT-afdelingen moeilijk is om de omvang van het risico voor hun medewerkers en de gebruikte aanvalstactieken in te schatten. Het zou nuttig zijn om dreigingsscenario’s voor LinkedIn, zoals hierboven beschreven, op te nemen in beveiligingstrainingen.
Werknemers moeten gewaarschuwd worden voor het overmatig delen van informatie op de site en getraind worden om nepaccounts en klassieke phishingpogingen te herkennen. Om te voorkomen dat hun accounts gehackt worden, moeten ze zich ook houden aan de bedrijfsregels om systemen regelmatig te updaten, beveiligingssoftware (van een vertrouwde leverancier) op al hun toestellen te installeren en multifactorauthenticatie in te schakelen. Het organiseren van specifieke training voor managers, die vaak een doelwit zijn, zou zeker nuttig zijn. Maar voor werknemers is het essentieel te begrijpen dat zelfs op een gerenommeerd netwerk zoals LinkedIn niet iedereen in hun belang handelt.
Lees ook Recruitment red flags: Can you spot a spy posing as a job seeker?
. Bezoek voor meer informatie of www.eset.com of https://www.est.com/be-nl/,volg onze sociale media, podcasts en blogs.
Meer lezen