Technologies

Les données de 500 millions d’utilisateurs de LinkedIn sont échangées

Selon une société de cybersécurité, un groupe connu sous le nom de Golden Chicken a attaqué les utilisateurs de la plateforme LinkedIn avec des virus de Troie qu’ils téléchargent via de fausses offres d’emploi.

Un groupe de pirates a diffusé des chevaux de Troie sur LinkedIn via de fausses offres d'emploi.

ESET, une société de sécurité informatique, met en garde contre l’exposition des données et alerte sur une campagne de phishing qui cible les professionnels de LinkedIn et utilise de fausses offres d’emploi comme appât.

À l’instar de ce qui s’est passé il y a quelques jours avec le cas de Facebook et la divulgation des données personnelles de 533 millions d’utilisateurs dans des forums de piratage, ESET, une société leader dans la détection proactive des menaces, met en garde contre la commercialisation dans ce type de forums, des données de 500 millions d’utilisateurs de LinkedIn.

Les informations sont proposées via quatre fichiers et comprennent les noms complets, le sexe, l’adresse électronique, le numéro de téléphone, les données relatives au lieu de travail et à la description de l’emploi, des liens vers des profils LinkedIn, ainsi que vers d’autres réseaux sociaux.

De plus, un échantillon de fichier est offert en échange de 2 $ de crédits dans le forum. Cet échantillon contient les données de deux millions d’utilisateurs, mais apparemment pour obtenir l’ensemble des informations, le prix minimum dépasse 1000. Alors que l’acteur qui commercialise les données affirme qu’elles ont été extraites de LinkedIn, on ne sait pas si les données sont à jour ou si elles ont été obtenues à partir de brèches précédentes dont le réseau social a été victime.

« Comme nous l’avons dit cette semaine lorsque la divulgation des données de Facebook a été révélée, ces informations peuvent être utilisées par des acteurs malveillants pour mener des attaques d’ingénierie sociale. Par exemple, les courriels d’hameçonnage personnalisés qui incluent des données spécifiques de la victime potentielle pour la convaincre qu’elle est légitime, pour usurper l’identité de la victime et essayer de tromper ses contacts en créant des comptes clonés.

En ce sens, l’utilisation de numéros de téléphone pourrait également permettre d’envoyer des SMS, de communiquer via WhatsApp ou de réaliser des escroqueries téléphoniques », a expliqué Josep Albors, spécialiste d’ESET.

Une campagne de phishing ciblant les professionnels de LinkedIn et utilisant de fausses offres d’emploi comme appât a récemment fait l’objet d’une alerte. Le faux message comprend un fichier ZIP malveillant et tente de convaincre les victimes potentielles de l’ouvrir afin de télécharger sur l’ordinateur de la victime la porte dérobée de plus d’œufs, créée par Golden Chickens.

Cette même porte dérobée a été distribuée l’année dernière par des groupes APT tels qu’Evilnum dans le cadre d’attaques visant des sociétés financières.

L’utilisation de LinkedIn par les criminels pour contacter leurs victimes n’est pas nouvelle. L’année dernière, ESET a signalé comment d’autres groupes d’espionnage ont lancé des attaques contre des entreprises militaires et aérospatiales en utilisant l’ingénierie sociale via LinkedIn. « Par conséquent, ce type d’information peut être utile à différents profils criminels, certains plus sophistiqués, mais surtout aux fraudeurs.

L’utilisation de mots de passe uniques pour chaque compte, l’authentification multifactorielle et un bon logiciel de sécurité, tel qu’ESET, contribueront à vous protéger. Et si vous ne pouvez pas vous souvenir des mots de passe ou créer des mots de passe uniques et complexes, envisagez un gestionnaire de mots de passe », ajoute Tony Anscombe, évangéliste en chef de la sécurité chez ESET.

Emilie Dubois

Une fille dans l'informatique était mal vue à l'époque de mes études. C'est pour cette raison que l'on m'a cantonné à des rôles secondaires lors des travaux de groupe, notamment celui de centralisateur des informations. Ce rôle central, au final crucial, m'a plu. C'est comme cela que je suis devenue chef de projet. Plus tard, cette attirance pour l'information m'a poussé à suivre des cours de journalisme. Comme j'avais la propension de centraliser l'actualité technologique, un ami m'a dit un jour : «Emilie, tu peux le faire ». C'est comme cela que je me suis retrouvée embarquée dans l'aventure de linformatique.org. Vu mon boulot, ce sont surtout les nouvelles technologies qui m'intéressent le plus.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Linformatique.org

Adblock détecté

S'il vous plaît envisager de nous soutenir en désactivant votre bloqueur de publicité