LinkedIn : le phishing explose sur le réseau social des pros
De plus en plus de de campagnes de phishing ciblent les utilisateurs de LinkedIn. D'après la société spécialisée en sécurité informatique Egress, le nombre d'attaques par hameçonnage ont augmenté de 232 % depuis début février 2022. Un phénomène inquiétant à l'heure où le réseau social professionnel enregistre de plus en plus d'utilisateurs.
Avec des centaines de millions d'utilisateurs à travers le monde, LinkedIn a toujours été une cible de choix pour les pirates et les escrocs de tout bord. Les exemples en la matière ne manquent pas. On se souvient de ce piratage qui a permis à un hacker de vendre les données de 827 millions de comptes. Ou encore de ces fausses offres d'emploi qui cachaient un malware.
Or et depuis le début février 2022, le nombre de campagnes de phishing qui ciblent les utilisateurs du réseau social professionnel grimpe en flèche. C'est en tout cas ce que révèle une enquête menée par la société spécialisée en sécurité informatique Egress. D'après leurs données, les attaques par hameçonnage ont augmenté de 232 % en seulement un mois. Le mode opératoire reste classique : les pirates exploitent et détournent l'image de LinkedIn dans de faux mails pour inciter les victimes à renseigner leurs informations d'identification.
Une tâche nettement facilitée par le fonctionnement-même de LinkedIn, qui a pour habitude d'envoyer de multiples e-mails à ses utilisateurs pour leur faire part de diverses informations, comme le nombre de fois que leur profil est apparu dans des recherches, les nouveaux messages entrants ou encore si leur profil correspond à des offres d'emploi récentes.
À lire également : Meta attaque deux escrocs pour avoir inondé Facebook de phishing
LinkedIn, une cible de choix pour les campagnes de phishing
Bien entendu, les pirates se servent de ces différents objets pour berner les utilisateurs. “Les e-mails utilisent plusieurs modèles HTML stylisés, notamment le logo LinkedIn, les couleurs de la marque et les icônes. Dans le corps de l'e-mail, le cybercriminel utilise les noms d'autres organisations bien connues pour rendre les attaques plus convaincantes”, détaille l'un des membres d'Egress.
Il poursuit : “Lorsque la victime clique sur le lien de phishing, ce dernier la renvoie vers un site web qui récolte ses identifiants de connexion à LinkedIn. Le pied de page reprend des éléments du pied de page des e-mails authentiques de LinkedIn, notamment l'adresse du siège social, des hyperliens pour se désabonner et vers leur section d'assistance, ainsi que les informations du destinataire”.
Leurs recherches se sont portées uniquement sur les États-Unis et le Royaume-Uni, mais il y a fort à parier que ces campagnes ciblent également les utilisateurs français. De l'avis des chercheurs, le plus simple pour éviter de se faire piéger est de rendre systématiquement sur le site LinkedIn pour vérifier messages et mises à jour, plutôt que de passer par ces mails potentiellement dangereux.
Source : Egress