.
Não há nada imediatamente suspeitou da página de Camille Lons no LinkedIn. A foto do perfil da pesquisadora de política e segurança é dela dando uma palestra. Sua rede profissional é formada por quase 400 pessoas; ela tem uma história de carreira e biografia detalhadas. Lons também compartilhou um link para uma aparição recente em um podcast – “sempre gostando dessas conversas” – e gostou de postagens de diplomatas de todo o Oriente Médio.
Então, quando Lons entrou em contato com a jornalista freelance Anahita Saymidinova no outono passado, sua oferta de trabalho parecia genuína. Eles trocaram mensagens no LinkedIn antes de Lons pedir para compartilhar mais detalhes de um projeto no qual ela estava trabalhando por e-mail. “Acabei de enviar um e-mail para sua caixa de entrada”, escreveu ela.
O que Saymidinova não sabia na época era que a pessoa que enviou a mensagem para ela não era Lons. Saymidinova, que trabalha para a Iran International, uma agência de notícias em língua persa que foi assediada e ameaçada por funcionários do governo iraniano, estava sendo alvo de um ator apoiado pelo Estado. A conta era uma impostora que os pesquisadores vincularam ao grupo de hackers iranianos Charming Kitten. (A verdadeira Camille Lons é uma pesquisadora de política e segurança, e um perfil do LinkedIn com detalhes de contato verificados existe desde 2014. A verdadeira Lons não respondeu aos pedidos de comentários da Strong The One.)
Quando a conta falsa enviou um e-mail a Saymidinova, suas suspeitas foram levantadas por um PDF que dizia que o Departamento de Estado dos EUA havia fornecido US$ 500.000 para financiar um projeto de pesquisa. “Quando vi o orçamento, era tão irreal”, diz Saymidinova.
Mas os invasores foram persistentes e pediram ao jornalista que participasse de uma chamada do Zoom para discutir mais a proposta, além de enviar alguns links para análise. Saymidinova, agora em alerta máximo, diz que contou a um membro da equipe de TI da Iran International sobre a abordagem e parou de responder. “Ficou muito claro que eles queriam hackear meu computador”, diz ela. Amin Sabeti, fundador do Certfa Lab, uma organização de segurança que pesquisa ameaças do Irã, analisou o comportamento do perfil falso e a correspondência com Saymidinova e diz que o incidente imita de perto outras abordagens no LinkedIn de Charming Kitten.
O incidente de Lons, que não havia sido relatado anteriormente, é o ponto mais obscuro do problema do LinkedIn com contas falsas. Grupos sofisticados apoiados pelo estado do Irã, Coreia do Norte, Rússia e China utilizam regularmente o LinkedIn para se conectar com alvos em uma tentativa de roubar informações por meio de golpes de phishing ou usando malware. O episódio destaca a batalha contínua do LinkedIn contra o “comportamento inautêntico”, que inclui tudo, desde spam irritante até espionagem obscura.
Links ausentes
O LinkedIn é uma ferramenta imensamente valiosa para pesquisa, networking e procura de trabalho. Mas a quantidade de informações pessoais que as pessoas compartilham no LinkedIn – desde localização e idiomas falados até histórico de trabalho e conexões profissionais – o torna ideal para espionagem patrocinada pelo estado e esquemas de marketing estranhos. Contas falsas costumam ser usadas para falsificar criptomoedas, induzir as pessoas a esquemas de reenvio e roubar identidades.
Sabeti, que analisa os perfis da Charming Kitten no LinkedIn desde 2019, diz que o grupo tem uma estratégia clara para a plataforma. “Antes de iniciar a conversa, eles sabem com quem estão contatando, conhecem todos os detalhes”, diz Sabeti. Em um caso, os invasores chegaram a hospedar uma chamada de Zoom com alguém que visavam e usaram imagens estáticas do cientista que estavam representando.
.