攻擊者為何青睞 LinkedIn 釣魚的五大原因
釣魚攻擊已不再局限于電子郵件收件箱,如今三分之一的釣魚攻擊通過社交媒體、搜索引擎和即時通訊應用等非郵件渠道實施。LinkedIn 尤其成為釣魚攻擊的溫床,這背后存在充分理由。攻擊者正針對企業高管開展精密的魚叉式釣魚攻擊,近期活動主要瞄準金融服務和科技行業的企業。
但郵件渠道外的釣魚攻擊仍存在嚴重漏報現象——考慮到行業多數釣魚指標來自郵件安全工具,這并不令人意外。您可能認為"員工在 LinkedIn 遭釣魚與我何干?"但需注意,雖然 LinkedIn 是個人應用,卻常被用于工作目的,通過企業設備訪問,且攻擊者專門瞄準 Microsoft Entra 和 Google Workspace 等企業賬戶。

因此,LinkedIn 釣魚已成為企業當前必須防范的關鍵威脅。以下是攻擊者選擇 LinkedIn 實施釣魚的五大原因及其高效性的深層解析。
一、規避傳統安全工具
LinkedIn 私信完全繞過了企業依賴的郵件安全防護體系。實踐中,員工通過工作電腦和手機訪問 LinkedIn,但安全團隊對這些通信毫無可見性。這意味著外部人員可通過工作設備直接聯系員工,完全規避郵件攔截風險。
更嚴峻的是,現代釣魚工具包采用混淆、反分析和檢測規避等技術,可繞過基于網頁檢查(如網絡爬蟲安全機器人)或流量分析(如網絡代理)的反釣魚控制。這迫使多數企業僅能依賴用戶培訓和舉報作為主要防線——顯然并非理想狀態。
即便用戶發現并舉報 LinkedIn 釣魚,企業能采取的措施也極為有限:無法查看其他受影響賬戶,無法像郵件那樣召回或隔離已發送的惡意信息,也無法修改規則或屏蔽發件人。雖然可以舉報賬戶,但當惡意賬戶被凍結時,攻擊者往往已達成目標。
多數企業僅能封禁相關網址。但在攻擊者快速輪換釣魚域名的情況下,這種防御形同虛設——當您封禁一個站點時,更多替代站點早已就位。這就像一場注定失敗的打地鼠游戲。
二、攻擊成本低且易規模化
相比郵件釣魚,LinkedIn 釣魚具有顯著優勢:
- 郵件攻擊需預先創建域名,經歷信譽培養期以通過郵件過濾器
- 社交媒體僅需創建賬戶、建立聯系、發布內容進行偽裝
但更簡單的方式是直接劫持合法賬戶。信息竊取器日志中 60% 的憑證關聯社交媒體賬戶,且多數未啟用 MFA(因"個人"應用通常不強制要求多因素認證)。這為攻擊者提供了可信的跳板,使其能利用賬戶現有關系網實施攻擊。
結合 AI 驅動的私信功能,攻擊者可輕松擴大 LinkedIn 釣魚的覆蓋范圍。
三、輕松鎖定高價值目標
如同銷售專業人士所知,LinkedIn 情報收集輕而易舉。攻擊者能輕松繪制企業人員圖譜,篩選合適目標。事實上,LinkedIn 已成為紅隊和攻擊者尋找社會工程學目標的首選工具——通過分析職位描述評估賬戶權限等級,為成功攻擊鋪路。
LinkedIn 消息既無垃圾郵件過濾,也無助理監控,堪稱接觸目標最直接的渠道,也因此成為精準魚叉式釣魚的理想平臺。
四、用戶更容易上當
職業社交應用的本質決定了用戶需要與外部人員互動。實際上,企業高管更可能查看并回復 LinkedIn 私信,而非垃圾郵件。當攻擊結合賬戶劫持時,來自"已知聯系人"的消息回應率更高——這類似于過去導致多起數據泄露事件的商業郵箱劫持。
近期案例顯示,這些"聯系人"甚至可能是同事。攻擊者劫持公司郵箱后,可輕易針對高管發起魚叉式釣魚。配合緊急審批、文件審閱等恰當話術,成功率將大幅提升。


五、潛在收益巨大
雖然攻擊通過"個人"應用實施,影響卻可能波及整個企業。多數釣魚攻擊瞄準 Microsoft、Google 等核心云平臺或 Okta 等專業身份提供商。控制這些賬戶不僅能訪問應用內數據,還能通過單點登錄(SSO)進入員工使用的所有關聯應用。
這意味著攻擊者可觸及企業幾乎所有核心業務功能和數據集。從此處出發,攻擊者能輕松瞄準其他內部應用用戶——利用 Slack 或 Teams 等商務通訊工具,或通過 SAMLjacking 等技術將應用變為攻擊其他用戶的"水坑"。
結合針對高管的魚叉式釣魚,單賬戶淪陷可能引發波及全企業、損失數百萬美元的重大泄露事件。即使攻擊僅影響員工個人設備,仍可能演變為企業賬戶入侵。例如 2023 年 Okta 數據泄露事件:攻擊者利用員工在工作設備登錄個人 Google 賬戶的漏洞,使瀏覽器保存的 134 個客戶租戶憑證同步至個人設備,最終導致工作賬戶失陷。
不僅是 LinkedIn 的問題
現代工作場景分散于各類互聯網應用,溝通渠道日益多元化,阻止用戶接觸惡意內容變得前所未有的困難。攻擊者可通過即時通訊、社交媒體、短信、惡意廣告等渠道投遞鏈接,或直接通過 SaaS 服務發送郵件繞過檢測。同時,企業使用的數百款應用存在不同程度的安全配置差異。

在瀏覽器層面阻斷釣魚攻擊
釣魚已超越郵箱范疇,安全防護亦需同步升級。應對現代釣魚攻擊需要能檢測和阻斷所有應用及投遞渠道的解決方案。Push Security 可實時分析網頁代碼、行為和用戶交互,在用戶加載惡意頁面時立即阻斷攻擊,無論攻擊采用何種投遞渠道或規避技術。
該方案還能阻止基于瀏覽器的攻擊,如 AiTM 釣魚、憑據填充、惡意擴展、OAuth 授權劫持等。企業可通過 Push 主動發現并修復員工使用應用中的漏洞,包括幽靈賬戶、SSO 覆蓋缺口、MFA 缺失和弱密碼等問題,甚至能監測工作瀏覽器中的個人賬戶登錄行為(預防類似 2023 年 Okta 的事件)。























