别为垃圾邮件发送者助力:LinkedIn开放网络的隐患 | LION还是待宰羔羊?
作者:Rishi Narang
发布时间:2014年9月23日
分类:黑客技术
21世纪的2014年,我们仍在讨论垃圾邮件和鱼叉式网络钓鱼等基础攻击。无论你的防护措施多么严格,在纵深防御上投入多少资金,只要公司里有一个员工点击了垃圾邮件中的链接,就可能导致整个体系崩塌。这绝非危言耸听,而是真实、可怕且可悲的现实。本文将通过展示最简单的邮箱收集方式,带你直面这一威胁。
攻击者获取邮箱地址后,可用于定向攻击、精准垃圾邮件甚至普通垃圾邮件。你或许会疑惑为何要公开这种收集方式,但我想借此提醒大家:保持警惕,别再天真地对待网络行为。如果你用最随意的方式公开邮箱,很可能也会轻易点击恶意链接。下面让我们快速了解攻击手法。
问题陈述
收集某领先/大型企业中层管理人员的公司邮箱地址。
解决方案1:粗暴方式(若已知目标姓名)
最快的方式之一是找出公司的邮箱命名规则,然后结合已知员工姓名进行匹配。例如:若公司使用"姓名@公司.com"格式,你就能推测出已知姓名员工的可能邮箱地址。
但之后需要猜测目标常收的邮件类型和可能吸引其点击的主题。这需要一定的社交工程或人物画像技能。
流程:
已知员工姓名 → 推测邮箱地址 → 猜测邮件主题 → 发送并攻击
解决方案2:搜索定位(更高效)
此方案旨在找到特定公司的可获取邮箱地址的人员,并确保他们会打开你精心设计的主题邮件。
流程:
搜索邮箱地址 → 理解背景信息 → 确定目标兴趣点 → 发送并攻击
在搜索方面,许多人感到困惑。这里推荐通过LinkedIn群组进行定向搜索的简便方法。虽然加入这些群组有诸多好处,但它们也吸引了邮箱收集者。攻击者潜伏在这些群组中,公然收集带有所有者信息的合法邮箱地址。
实战演示
我在LinkedIn搜索与LION(LinkedIn开放网络)相关的群组,特别是那些包含"分享邮箱地址加入LION"帖子的群组。搜索结果显示513个相关群组,其中243个是开放型LION群组。
示例群组:
- 2014开放网络者LION列表
- 黑带强力网络者群组
类似群组/帖子数以千计,而它们之所以"开放",正是因为标榜LION精神。
攻击者视角演示
(以下内容仅用于教育目的,无任何恶意意图)
以LinkedIn群组"IT审计"中Jim的帖子为例:该帖子收到62条评论,通过评论可发现无人收到承诺的检查清单。部分用户在评论中直接留下邮箱地址(例如:“请分享副本,我的地址是[email protected]")。
泄露邮箱的职位类型包括:
- 专业会计师、IS审计师
- IT经理
- 金融公司IT审计团队负责人
- IT咨询服务经理
- IT审计与咨询高级经理
- 风险与合规专业人士
虽然多数人留下个人邮箱,但也有不少人公开办公邮箱。恶意攻击者会制作带恶意链接的Excel文件或URL,冒充Jim向所有邮箱发送"承诺的检查清单”。即使你认为会通过沙盒环境谨慎打开,但现实往往是邮件直接在Windows桌面被点击执行——游戏结束。
数据警示
(所有数据均来自"分享邮箱加入LION"类帖子)
若你坚信边界防御能完全阻挡定向垃圾邮件,恐怕需要重新评估安全策略。100%防护所有资源免受各类攻击需协同努力,但保持警觉和谨慎是我们可以掌控的。下次面对"成为狮子还是绵羊"的选择时,请明智决定。
封面图片: Joanna Kosinska原创摄影
相关标签: 社交工程、钓鱼攻击
归档分类: 网络罪恶与安全
© 2025 Cyber Sins.
特别感谢Astrid的支持,Vimux提供Mainroad主题基础,Turtle Media设计标识。用心打造,基于Hugo构建。