Group IB

Нидерландская разведка обвиняет спецслужбы РФ и Китая в слежке через LinkedIn

08.02.2022
Нидерландская разведка обвиняет спецслужбы РФ и Китая в слежке через LinkedIn

О своих подозрениях Глава Службы общей разведки и безопасности Нидерландов Эрик Акербом рассказал в опубликованном в понедельник интервью местному изданию Het Financieele Dagblad, сообщает SecurityLab.

По его словам, «шпионы» представляются учёными, консультантами или рекрутерами, и устанавливают с ними контакт, а затем пытаются получить от них конфиденциальную информацию посредством шантажа или подкупа. При этом конкретных примеров такой слежки российскими и китайскими спецслужбами через LinkedIn Акербум не привёл.

В LinkedIn отметили, что служба безопасности портала тщательно отслеживает создание фальшивых аккаунтов. "Мы не ожидаем соответствующих запросов. Мы удаляем фальшивые страницы пользователей на основании полученной нами информации, а также данных, полученных из других источников, в том числе правительственных", - приводит газета текст заявления.

Также издание отмечает, что западные спецслужбы "в шоке от числа успешных попыток установления такого рода контактов".

Кроме этого издание сообщило о других способах России и Китая получить доступ к технологиям в странах Европы, в том числе и в Нидерландах. По данным AIVD, это делается путем поглощения компаний, а также с помощью кибератак и классического шпионажа. «Такие попытки подрывают экономику Нидерландов», — указывает разведка.

В ноябре прошлого года Google заявил что русские хакеры атаковали пользователей LinkedIn через уязвимость 0-day в Safari. Специалисты связали атаки с эксплуатацией трех уязвимостей с поставщиком коммерческих инструментов для хакинга, чьими услугами пользуются спецслужбы, а еще одну уязвимость – с APT-группой, предположительно российской.

Ранее специалисты ИБ-компании eSentire рассказали , что злоумышленники создают фиктивные предложения работы с использованием названий должностей, взятых из профилей атакуемых работников, в попытке заставить их открыть и выполнить вредоносные файлы или нажать на вредоносные ссылки. Затем киберпреступники взламывают корпоративные компьютерные системы, а затем либо продают доступ третьим лицам, либо устанавливают вредоносные программы по выбору своего клиента.