Jak LinkedIn stał się źródłem danych dla grup przestępczych?

23 stycznia, 2026

LinkedIn dla grup przestępczych oraz obcych służb jest precyzyjnym źródłem wiedzy o strukturach firm i instytucji. O skali zagrożenia świadczy niedawny komunikat brytyjskiego kontrwywiadu MI5, który oficjalnie ostrzegł parlamentarzystów przed działaniami obcych agentów na tej platformie. Wykorzystując fałszywe profile, napastnicy miesiącami budowali relacje z osobami decyzyjnymi, by docelowo uzyskać dostęp do poufnych danych. Ten przypadek pokazuje, że to, co uznajemy za networking, może być w rzeczywistości starannie zaplanowaną operacją pozyskiwania informacji.

Analizując profile pracowników, atakujący są w stanie zidentyfikować nie tylko kluczowe osoby decyzyjne, ale także nowe osoby w zespole, ich zakres obowiązków czy realizowane aktualnie projekty. Takie dane stanowią fundament do przygotowania spersonalizowanych ataków socjotechnicznych, których celem może być sieć firmowa. Specyfika portalu sprawia, że użytkownicy darzą otrzymywane tam wiadomości znacznie większym zaufaniem niż tradycyjną korespondencję e-mail, co oszuści mogą bezwzględnie wykorzystać.

Wykorzystanie LinkedIna do ataków jest skuteczne również dlatego, że platforma ta często stanowi „szarą strefę” w bezpieczeństwie IT. Użytkownicy logują się do serwisu nie tylko na komputerach służbowych, ale także na prywatnych smartfonach i laptopach, na których firmowe systemy ochrony nie funkcjonują.

Problem przenikania się sfery prywatnej i zawodowej w kontekście bezpieczeństwa potwierdzają badania. Z raportu „Cyberportret polskiego biznesu 2025”, przygotowanego przez ESET i DAGMA Bezpieczeństwo IT, wynika, że aż 28% polskich pracowników nie widzi problemu w wykorzystywaniu firmowego sprzętu do celów prywatnych. Z kolei zaledwie połowa badanych (56%) deklaruje unikanie logowania się do systemów firmowych z urządzeń prywatnych. To oznacza dużą grupę osób, które poprzez tego rodzaju zachowania mogą nieświadomie otwierać cyberprzestępcom furtkę do firmowych danych.

Ryzyko potęguje fakt, że przeprowadzenie takiej operacji jest dla napastników relatywnie proste. Używając skradzionych danych uwierzytelniających lub tworząc wiarygodne profile rekruterów, cyberprzestępcy mogą masowo docierać do wybranej grupy odbiorców. Bezwzględnie wykorzystują również to, że na portalu biznesowym darzymy nieznajomych znacznie większym zaufaniem niż w innych mediach społecznościowych. W efekcie niewinne zaproszenie do sieci kontaktów może stać się początkiem zaawansowanego ataku, którego stawką są najcenniejsze zasoby firmy.

Działania podejmowane na LinkedIn rzadko kończą się na samej platformie. Są one zazwyczaj wstępem do bardziej zaawansowanych ataków, takich jak spear-phishing czy BEC (Business Email Compromise). Dzięki informacjom o strukturze firmy, relacjach podległości oraz realizowanych projektach, oszuści są w stanie przygotować niezwykle wiarygodne komunikaty, które uśpią czujność nawet doświadczonych pracowników.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

[ninja_tables id=”27481″]