LinkedIn - “mảnh đất màu mỡ” cho tội phạm phishing

K
Kaya
Phản hồi: 0

Kaya

Writer
Khi nhắc đến lừa đảo giả mạo (phishing), nhiều người lập tức nghĩ đến email. Nhưng thực tế 2025 đã khác, cứ 3 cuộc tấn công phishing thì có 1 cuộc không đi qua email mà lan rộng sang mạng xã hội, tin nhắn chat, nền tảng tìm kiếm… Đặc biệt, LinkedIn đang trở thành mục tiêu ưu tiên của tin tặc.

LinkedIn là mạng xã hội nghề nghiệp lớn nhất thế giới, nơi mọi người đăng hồ sơ làm việc, tìm việc, kết nối đồng nghiệp, đối tác, tuyển dụng và trao đổi chuyên môn. Với hơn 1 tỷ người dùng, LinkedIn giống như “Facebook của dân công sở”, đồng thời là nơi lưu trữ rất nhiều thông tin nghề nghiệp, chức vụ và kết nối của người dùng. Nhưng cũng chính vì LinkedIn mang tính “công việc” và có mức độ tin cậy cao nên nó đang bị tội phạm mạng tận dụng để lừa đảo tinh vi hơn. Vậy chuyện gì đang xảy ra?

LinkedIn vốn được dùng để tìm việc và giao tiếp chuyên nghiệp, nhưng trong vài năm gần đây, tin tặc xem nền tảng này như kênh tấn công trực tiếp vào những người có quyền truy cập tài sản công ty: Quản lý, nhân sự, IT, tài chính…

Khác với email, LinkedIn không có bộ lọc spam hay công cụ phân tích nội dung độc hại ở cấp doanh nghiệp. Tin tặc chỉ cần gửi tin nhắn trực tiếp là đã có thể tiếp cận người dùng ngay trên laptop công ty, điện thoại công ty, mà không gặp bất kỳ biện pháp chặn đứng nào.

Dù có phát hiện, người dùng cũng khó báo cáo. Một tin nhắn lừa đảo trên LinkedIn không thể bị thu hồi, không thể chặn toàn bộ chiến dịch, không thể quét log tập trung. Việc chặn URL cũng gần như vô dụng khi tội phạm mạng liên tục thay đổi tên miền. Đây có thể gọi là “vùng xám” mà mọi hệ thống bảo mật truyền thống đều bỏ sót.
1763441263199.png
Kẻ tấn công không cần nuôi domain email hay vượt qua bộ lọc khắt khe. Chúng chỉ việc chiếm đoạt hàng loạt tài khoản LinkedIn bằng:
  • Dữ liệu đăng nhập bị rò rỉ từ infostealer (60% thông tin đăng nhập thuộc về mạng xã hội),
  • Thói quen người dùng không bật xác thực hai bước,
  • Tâm lý “LinkedIn chỉ là tài khoản cá nhân, không cần bảo mật mạnh”.
Khi đã chiếm được tài khoản thật, tin tặc có ngay một vỏ bọc uy tín, có mạng lưới kết nối sẵn, dễ dàng gửi tin nhắn lừa đảo với khả năng được tin tưởng rất cao. Đặc biệt, với sự trợ giúp của AI tạo nội dung, chúng có thể soạn tin nhắn cá nhân hóa chỉ trong vài giây.

LinkedIn giúp tin tặc chọn mục tiêu giá trị cao chính xác đến từng người

LinkedIn vốn là công cụ hoàn hảo để xây dựng hồ sơ mục tiêu: Tên, chức vụ, quyền hạn, mô tả công việc, email doanh nghiệp, mối quan hệ… tất cả đều được công khai. Với vài thao tác, tin tặc dễ dàng nhận diện:
  • Ai có quyền truy cập kho dữ liệu nội bộ,
  • Ai có quyền duyệt tài chính,
  • Ai có quyền truy cập hệ thống quản trị như Entra, Google Admin hay Okta.
Chúng gửi tin nhắn trực tiếp, đóng giả đối tác, đồng nghiệp hay nhà cung cấp, rồi yêu cầu người nhận xem tài liệu, phê duyệt hợp đồng hoặc đăng nhập lại vào “hệ thống mới nâng cấp”.

Người dùng dễ tin hơn vì LinkedIn mang tính nghề nghiệp

Con người luôn cảnh giác với email lạ, nhưng lại dễ phản hồi tin nhắn LinkedIn từ một “người trong ngành”, một đối tác hoặc thậm chí một đồng nghiệp. Khi kẻ tấn công chiếm được tài khoản người thân quen, độ nguy hiểm tăng gấp nhiều lần, khiến rất dễ khiến người quản lý dễ bị lừa và dễ dàng click vào liên kết độc hại. Người bị lừa thường sẽ nhận được các tin nhắn như:

“Anh duyệt giúp em tài liệu này nhé, đang gấp”

hoặc là

“Bên đối tác gửi file nhờ xác nhận, check giúp với”...

Hậu quả có thể lan rộng thành thảm họa doanh nghiệp

Mục tiêu thực sự của tin tặc không phải LinkedIn. Đó chỉ là cánh cửa để chúng:
  • Chiếm quyền tài khoản Microsoft 365, Google Workspace, Okta,
  • Sử dụng SSO để vào hàng trăm ứng dụng của doanh nghiệp,
  • Lấy dữ liệu nhạy cảm,
  • Triển khai tấn công sâu hơn qua Slack, Teams, email nội bộ,
  • Thậm chí chiếm quyền nhiều tài khoản khác chỉ từ một điểm xâm nhập.
Một cuộc tấn công thành công có thể trở thành sự cố hàng triệu đô, như vụ Okta năm 2023, tin tặc hack thiết bị cá nhân của nhân viên rồi từ đó chiếm quyền hàng loạt khách hàng doanh nghiệp.

Các chuyên gia khuyến cáo những việc cần làm ngay để tự bảo vệ mình:​

Doanh nghiệp:

  • Huấn luyện nhân viên nhận biết lừa đảo trên mạng xã hội, không chỉ có lừa đảo trên email.
  • Yêu cầu bật MFA cho LinkedIn và mọi tài khoản có liên quan đến công việc.
  • Giới hạn việc đăng nhập tài khoản cá nhân trên thiết bị công ty.
  • Triển khai giải pháp bảo mật cấp trình duyệt, có thể:
    • Phân tích trang web theo thời gian thực,
    • Chặn trang mạo danh ngay khi mở,
    • Cảnh báo các hành vi nguy hiểm trong quá trình người dùng thao tác.

Giải pháp dài hạn

  • Áp dụng Zero Trust vào quản lý truy cập.
  • Theo dõi ứng dụng SaaS bất thường (OAuth, ghost login…).
  • Tăng cường bảo mật trên trình duyệt của chính mình (nơi xảy ra phần lớn tương tác lừa đảo hiện nay).
Tổng hợp
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL2xpbmtlZGluLW1hbmgtZGF0LW1hdS1tby1jaG8tdG9pLXBoYW0tcGhpc2hpbmcuNzQwMDYv
Top