LinkedIn to serwis społecznościowy, którego celem jest wspieranie wzajemnych powiązań między osobami w celach biznesowych. Można powiedzieć, że LinkedIn to taki Facebook świata pracy. Strona jest jednym z najbardziej znanych na świecie w scenariuszu profesjonalistów. Liczni są użytkownicy, którzy polegają na tej stronie, aby wystawić swoje CV i swoje oferty pracy.
Według licznych źródeł, około 500 milionów profili na LinkedIn zostało wystawionych na sprzedaż w sieci Dark Web. Podobnie jak kilka dni wcześniej w przypadku Facebooka, wygląda na to, że ktoś wykorzystał system automatycznego zbierania danych stworzony do odczytywania publicznych danych z milionów stron internetowych, a następnie umieszczania ich w bazie danych. Technika komputerowa, o której mowa, nazywa się Web Scraping i może być przeprowadzona za pomocą wielu narzędzi.
Strony, które są zwykle przedmiotem tego rodzaju techniki są najbardziej znane i dlatego mają wielu użytkowników, strony, które robią marketing afiliacyjny, strony, które według docelowych użytkowników oferują informacje, które mogą być wykorzystane do generowania leadów (praktyka znajdowania potencjalnych klientów), przychody z reklam sfałszowane przez fikcyjne wizyty.
Chociaż do zbierania tego rodzaju danych wymagane są umiejętności techniczne, system ten nie wymaga żadnych szczególnych umiejętności wysokiego poziomu. Jest to w rzeczywistości sposób na kradzież informacji, które są już upublicznione lub prywatnych profili poprzez dodanie znajomości osób, których nie znasz.
Mówiąc jaśniej, to tak jakby osoba w bardzo szybki sposób, zaczęła kopiować i wklejać do bazy danych zamówione informacje, które uważa za przydatne do sprzedaży. Ponieważ jest to system automatyczny, operacja ta wykonywana jest milion razy szybciej.
Należy również dodać, że akt rejestrowania informacji publicznych w bazie danych jest praktyką, która jest również zwykle wykonywana przez wyszukiwarki i strony SEO. Jeśli pogłoski o tym, że przywłaszczają sobie dane publiczne tylko poprzez skrobanie stron internetowych potwierdziłyby się, różnica polegałaby na nielegalnym wykorzystaniu i sprzedaży tych danych. Każdy wie, że jeśli umieści swój numer telefonu na publicznej stronie w Internecie, to prędzej czy później dotrą do niego niespodziewane i niechciane telefony.
Zasadniczo, jeśli strona jest publiczna i może być przeglądana przez przeglądarkę, to z pewnością może być odczytana przez automatyczny system, co jest podstawą web scrapingu. Istnieje wiele sposobów, aby chronić witrynę przed tą procedurą, takich jak monitorowanie pojedynczego adresu ip, który szybko porusza się po wielu stronach. Jeśli jednak osoba o złych intencjach była w posiadaniu kilku IP i odrobiny znajomości języków programowania, mogła w wygodny sposób zasymulować tradycyjny i losowy dostęp z różnych punktów globu. A administrator strony zobaczyłby wzrost odwiedzin, ale nie mógłby mieć żadnych dowodów, że te wizyty nie są z normalnych użytkowników.
Biorąc pod uwagę powszechność dynamicznych adresów ip używanych przez wielu operatorów, nawet najbardziej ostrożny administrator systemu będzie miał poważne trudności z zakazaniem niektórych adresów, które wydają mu się podejrzane. Wykluczenie dostępu do kilku klas adresów IP może spowodować odmowę świadczenia usług tym, którzy są legalnymi użytkownikami po prostu korzystającymi z usług tego samego dostawcy w celu połączenia się z Internetem.
Istnieją inne sposoby, że strona może się bronić, takie jak proszenie ludzi o potwierdzenie, że nie są robotami, ale to znacznie zmniejszyłoby dostęp ludzi, ponieważ uważają, że jest to uciążliwe, aby musieć kliknąć za każdym razem, aby potwierdzić, że nie są zautomatyzowanym programem.
Jest więc od razu jasne, że najlepszym sposobem ochrony prywatności przed tego rodzaju działaniami jest bez wątpienia unikanie wprowadzania potencjalnie wrażliwych danych do Internetu. W przypadku, gdy trzeba się zareklamować, często umieszczenie tych danych jest obowiązkowe. Przykładem może być osoba, która musi znaleźć pracę i umieszcza swoje CV online wraz z adresem e-mail, aby się z nią skontaktować.
Zebrane w ten sposób informacje mogą zostać sprzedane komukolwiek, call center zdecydowanie nieprofesjonalnym i pozbawionym skrupułów, oszustom i wszelkiej maści złośliwcom. Należy zawsze zwracać dużą uwagę na wszystkie dane, które umieszcza się w sieci, ponieważ nigdy nie ma pewności, że są one całkowicie bezpieczne.
Informacje o zastosowanej technice nie zostały jednak w 100% potwierdzone, a następnie zalecają użytkownikom zmianę haseł dostępu do profilu.
Jeżeli to samo hasło było używane również do poczty elektronicznej związanej z profilem, co jest dobrą praktyką, należy zmienić hasła do niej (a także hasła dostępu do innych stron i systemów). Pamiętaj, że hasła powinny być jak najbardziej złożone i długie, powinny być unikalne, regularnie zmieniane i nigdy nie powinny być przechowywane na dostępnych nośnikach, zwłaszcza w sieci.
Mimo że dostęp do niej jest bardziej skomplikowany, zalecamy, aby zawsze korzystać z przeglądarek z wyłączoną obsługą plików cookie, zawsze wylogowywać się po zakończeniu pracy na platformie oraz aktywować dostęp dwuetapowy, jeśli taki istnieje.
Gwarant prywatności, doradziłby również, aby zwrócić uwagę w najbliższych tygodniach na wszelkie anomalie w telefonie lub na koncie. Może dojść do prób wyłudzenia danych za pomocą fałszywych e-maili, niechcianych telefonów lub innych niedozwolonych działań.
Zawsze pamiętaj, że nie jest dobrym pomysłem umieszczanie swoich danych online, chyba że jest to absolutnie konieczne. Jeśli jakieś dane zostaną upublicznione na jakiejkolwiek stronie, każdy może je wykorzystać bez Twojej zgody.
Ponadto, nawet jeśli dane są prywatne, zawsze istnieje ryzyko, że ktoś może wykorzystać lukę w zabezpieczeniach cybernetycznych, aby uzyskać dostęp do Twoich profili.
Ataki mające na celu sprzedaż danych osobowych dotyczą nie tylko LinkedIn, ale także wielu innych firm i portali. Aby uzyskać więcej informacji, należy skontaktować się bezpośrednio z właścicielem witryny i postępować zgodnie z najczęściej stosowanymi wytycznymi dotyczącymi bezpieczeństwa.
W tym linku znajdziesz źródła artykułu.