A szakmai kapcsolatépítés globális platformja, a LinkedIn ma már több mint egymilliárd felhasználót köt össze világszerte. A platform azonban nemcsak a toborzók és üzletfejlesztők számára értékes adatbázis, hanem a kiberbűnözők számára is. A nyilvános profilokból kirajzolódó szervezeti struktúrák, projektek és kapcsolati hálók vagy maga az álláskeresési szándék ideális alapot adnak célzott adathalász és vállalati csalási kampányokhoz.

Állásajánlat vagy kibertámadás?
Forrás: ESET

Az ESET kiberbiztonsági szakértői szerint a LinkedIn azért különösen vonzó terep, mert a felhasználók alapvetően bizalmi közegként tekintenek rá. Egy szakmai üzenetet sokkal nagyobb eséllyel nyitnak meg, mint egy ismeretlen e-mailt, különösen akkor, ha az látszólag egy toborzótól, partnercégtől vagy iparági szereplőtől érkezik.

Ráadásul a LinkedIn-en zajló kommunikáció nem része a vállalati levelezőrendszerek hagyományos biztonsági ellenőrzésének, így a céges IT-biztonsági csapatok sokszor nem is látják, milyen támadási kísérletek érik a munkavállalókat ezen a csatornán.

Az utóbbi évek leglátványosabb kampányai

Több olyan kampányt is azonosítottak az elmúlt években a szakértők, ahol a támadók kifejezetten a LinkedIn-re építették módszerüket.

Ilyen volt az észak-koreai hátterű Lazarus Group, amelynek tagjai toborzónak álcázva magukat juttattak kártékony programot, köztük információlopó kártevőt célpontjaik eszközeire.
Egy ugyancsak Észak-Koreához köthető másik „Wagemole” néven ismertté vált műveletben magukat „IT-szakembereknek” kiadó kiberbűnözők ily módon próbáltak külföldi cégekhez beépülni.

A Scattered Spider nevű csoport pedig a LinkedIn-en gyűjtött információk alapján személyesített meg egy alkalmazottat, majd az ügyfélszolgálaton keresztül szerzett hozzáférést a vállalati rendszerekhez, ami végül súlyos pénzügyi károkat okozó zsarolóvírus-támadáshoz vezetett.

Amikor a mesterséges intelligencia(AI) a bűnözőket (is) szolgálja

A kibertámadások és csalási kampányok száma világszerte gyors ütemben növekszik, részben az AI eszközök elterjedése miatt. A brit Nemzeti Kibervédelmi Központ szakértői szerint az AI valószínűleg még hatékonyabbá teszi a social engineering t, vagyis a pszichológiai manipulációt és az adathalász taktikákat a következő években, mivel a generatív modellek sokkal meggyőzőbb, személyre szabottan irányuló üzeneteket képesek generálni. 

Más kiberbiztonsági jelentések is arról számolnak be, hogy az automatizált, AI vezérelt támadási kísérletek száma és sebessége jelentősen emelkedett 2025 ben, és az ilyen technikák egyre gyakrabban kerülnek be a kibertámadási forgatókönyvekbe.

Mit tehetnek a magyar felhasználók és vállalatok?

„Magyarországon is egyre gyakoribb, hogy pénzügyi, HR- vagy IT-területen dolgozó szakembereket keresnek meg hihetőnek tűnő ajánlatokkal. A támadók sokszor nem kérnek azonnal adatot: először kapcsolatot építenek, bizalmat alakítanak ki, majd később küldenek egy ’szerződéstervezetet’, ’projektleírást’ vagy ’állásinterjúhoz szükséges dokumentumot’, amely valójában kártékony linket vagy fájlt tartalmaz” – hívja fel a figyelmet Béres Péter, az ESET termékeket forgalmazó Sicontact Kft. IT-vezetője.

Az ESET kiberbiztonsági szakértői szerint a leggyakoribb visszaélések közé tartozik:

személyre szabott adathalászat a profilokon szereplő információk felhasználásával,

közvetlen üzenetes támadások, amelyek kártékony linkeket vagy hamis állásajánlatokat tartalmaznak,

üzleti e-mailes csalás (BEC) a szervezeti hierarchia és partnerek ismeretében,

deepfake-visszaélések, ahol nyilvános videók alapján hamisított videó- vagy hanganyag készül,

fiókfeltörések, amely után a támadók a kapcsolati hálón keresztül indítanak további csalásokat.

A magyar vállalatoknak is érdemes a LinkedIn-en keresztül történő támadási forgatókönyveket is beépíteniük a biztonságtudatossági képzésekbe. Fontos, hogy a munkavállalók ne osszanak meg indokolatlanul részletes információkat folyamatban lévő projektekről vagy belső működésről, mindig ellenőrizzék a gyanús profilokat, és kapcsolják be a többfaktoros hitelesítést.