لا يوجد شئ تشك على الفور بشأن صفحة LinkedIn الخاصة بـ Camille Lons. صورة الملف الشخصي للباحثة السياسية والأمنية هي أنها تلقي كلمة. تتكون شبكتها المهنية من حوالي 400 شخص ؛ لديها تاريخ وظيفي مفصل وسيرة ذاتية. شارك Lons أيضًا رابطًا لظهور بودكاست حديث – “استمتع دائمًا بهذه المحادثات” – وأحب المنشورات من الدبلوماسيين عبر الشرق الأوسط.
لذلك عندما تواصلت Lons مع الصحفية المستقلة Anahita Saymidinova الخريف الماضي ، بدا عرضها للعمل حقيقيًا. لقد قاموا بتبادل الرسائل على LinkedIn قبل أن تطلب Lons مشاركة المزيد من التفاصيل حول المشروع الذي كانت تعمل عليه عبر البريد الإلكتروني. كتبت “أنا فقط أرسل بريدًا إلكترونيًا إلى بريدك الوارد”.
ما لم تعرفه سايميدينوفا في ذلك الوقت هو أن الشخص الذي راسلها لم يكن لونس على الإطلاق. سايميدينوفا ، التي تعمل في إيران الدولية ، وهي وكالة إخبارية باللغة الفارسية تعرضت للمضايقة والتهديد من قبل المسؤولين الحكوميين الإيرانيين ، كانت مستهدفة من قبل جهة فاعلة تدعمها الدولة. كان الحساب محتالاً ربطه الباحثون منذ ذلك الحين بمجموعة القرصنة الإيرانية تشارمينغ كيتن. (كاميل لونز الحقيقية هي باحثة سياسية وأمنية ، وملف تعريف LinkedIn مع تفاصيل اتصال تم التحقق منها موجود منذ عام 2014. لم تستجب شركة Lons الحقيقية لطلبات WIRED للتعليق).
عندما أرسل الحساب المزيف بريدًا إلكترونيًا إلى سايميدينوفا ، أثيرت شكوكها بواسطة ملف PDF قال إن وزارة الخارجية الأمريكية قدمت 500 ألف دولار لتمويل مشروع بحثي. تقول سايميدينوفا: “عندما رأيت الميزانية ، كانت غير واقعية”.
لكن المهاجمين كانوا مصرين وطلبوا من الصحفي الانضمام إلى مكالمة Zoom لمناقشة الاقتراح بشكل أكبر ، بالإضافة إلى إرسال بعض الروابط للمراجعة. تقول سايميدينوفا ، التي أصبحت الآن في حالة تأهب قصوى ، إنها أخبرت أحد موظفي تكنولوجيا المعلومات في إيران الدولية عن النهج وتوقفت عن الرد. تقول: “كان من الواضح جدًا أنهم يريدون اختراق جهاز الكمبيوتر الخاص بي”. أمين سابتي ، مؤسس شركة Certfa Lab ، وهي منظمة أمنية تبحث في التهديدات من إيران ، حلل سلوك الملف الشخصي المزيف والمراسلات مع سايميدينوفا ، ويقول إن الحادث يحاكي عن كثب الأساليب الأخرى على LinkedIn من Charming Kitten.
حادثة لونس ، التي لم يتم الإبلاغ عنها من قبل ، هي في نهاية مشكلة LinkedIn المتعلقة بالحسابات المزيفة. تستفيد المجموعات المتطورة المدعومة من الدولة من إيران وكوريا الشمالية وروسيا والصين بانتظام من LinkedIn للتواصل مع الأهداف في محاولة لسرقة المعلومات من خلال عمليات التصيد الاحتيالي أو باستخدام البرامج الضارة. تسلط الحلقة الضوء على معركة LinkedIn المستمرة ضد “السلوك غير الأصيل” ، والذي يشمل كل شيء من الرسائل المزعجة المزعجة إلى التجسس المشبوه.
الحلقات المفقودة
LinkedIn هي أداة قيّمة للغاية للبحث والتواصل والعثور على عمل. لكن مقدار المعلومات الشخصية التي يشاركها الأشخاص على LinkedIn – من الموقع واللغات التي يتم التحدث بها إلى سجل العمل والاتصالات المهنية – يجعلها مثالية للتجسس الذي ترعاه الدولة وأنظمة التسويق الغريبة. غالبًا ما تُستخدم الحسابات الزائفة للترويج للعملات المشفرة ، وخداع الأشخاص في مخططات إعادة الشحن ، وسرقة الهويات.
يقول Sabeti ، الذي كان يحلل ملفات Charming Kitten الشخصية على LinkedIn منذ عام 2019 ، إن المجموعة لديها استراتيجية واضحة للمنصة. يقول سابيتي: “قبل أن يشرعوا في المحادثة ، يعرفون من يتصلون به ، ويعرفون التفاصيل الكاملة”. في إحدى الحالات ، وصل المهاجمون إلى حد استضافة مكالمة Zoom مع شخص كانوا يستهدفونه واستخدموا صورًا ثابتة للعالم الذي كانوا ينتحلون صفته.
اكتشاف المزيد من نص كم
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.