Logo após o caso do Facebook e a exposição de dados pessoais de 553 milhões de usuários da rede social em fóruns de hacking, recentemente dados de 500 milhões de usuários do LinkedIn foram encontrados sendo comercializados em fóruns do mesmo tipo. Aparentemente, trata-se de dados públicos ou semipúblicos que foram coletados em uma base de dados.

As informações são oferecidas por meio de quatro arquivos e de acordo com quem está por trás dos dados. As informações incluem nomes completos, gênero, endereço de e-mail, telefone, informações sobre o local de trabalho e descrição profissional, links para perfis do LinkedIn e também para outras redes sociais, explica o site Cybernews.

Por outro lado, um arquivo de amostra está sendo oferecido em troca de US$ 2 em créditos dentro do fórum. Essa amostra contém dados de dois milhões de usuários da rede social, mas aparentemente para obter a informação completa o preço mínimo ultrapassa US$ 1000.

Embora o cibercriminoso, que comercializa os dados no fórum, e o site Cybernews afirmem que as informações foram extraídas do LinkedIn, não se sabe ao certo se os dados são atuais ou não, ou se foram obtidas em vazamentos de dados anteriores sofridos pelo LinkedIn.

Veja mais: Como um vazamento de dados em apps ou serviços pode afetar aos usuários

Assim como destacamos após a exposição de dados do Facebook, essas informações podem ser usadas por cibercriminosos para realizar ataques de engenharia social. Por exemplo, e-mails de phishing personalizados que incluem dados específicos da vítima com o intuito de convencê-la de que se trata de uma mensagem legítima ou, como o especialista da ESET, Josep Albors, explicou a outros sites, para se fazer passar pela vítima e tentar enganar seus contatos criando contas clonadas. Ao utilizar os números de telefone, os cibercriminosos também podem enviar mensagens SMS, comunicar-se via WhatsApp ou realizar golpes telefônicos.

Recentemente, surgiu um alerta sobre uma campanha de phishing direcionada a profissionais do LinkedIn usando anúncios de empregos falsos como isca. A mensagem falsa incluia um arquivo ZIP malicioso e os cibercriminosos tentavam convencer as vítimas a abri-lo e, em seguida, baixar o backdoor more_eggs, criado pelo Golden Chickens, no computador da vítima. Esse mesmo backdoor foi distribuído no ano passado por grupos APT como o Evilnum em ataques direcionados a empresas financeiras.

O uso do LinkedIn por criminosos para contatar suas vítimas não é algo novo. No ano passado, também vimos como outros grupos de espionagem lançaram ataques a empresas militares e aeroespaciais usando engenharia social por meio do LinkedIn. Portanto, esse tipo de informação pode ser valioso para diferentes perfis de criminosos, alguns mais sofisticados, mas especialmente para golpistas.

Por esse motivo, os usuários devem estar cientes da possibilidade de receber qualquer mensagem ou tentativa de golpe que possa surgir a partir do uso desses dados.