Accueil Cybersécurité Linkedin, la marque la plus usurpée dans les tentatives de phishing du...

Linkedin, la marque la plus usurpée dans les tentatives de phishing du 1er trimestre

C’est la première fois que LinkedIn arrive en pole position des marques que les pirates informatiques imitent et usurpent à des fins de phishing dans le dernier rapport de Check Point.

Au cours du premier trimestre 2022, LinkedIn est la marque la plus usurpée par les cybercriminels et représente 52 % de toutes les attaques de phishing mondiales chiffre l’éditeur Check Point dans son rapport « Brand Phishing » Il s’agit d’une hausse spectaculaire de 44 % par rapport au trimestre précédent, où LinkedIn était en cinquième position et n’était lié qu’à 8 % des tentatives de phishing. De façon générale, les réseaux sociaux constituent désormais la première catégorie ciblée. « Si certains doutaient encore que les réseaux sociaux allaient devenir l’un des secteurs les plus ciblés par les groupes criminels, le premier trimestre vient de dissiper ces doutes. Contrairement à Facebook, qui a quitté le classement des dix premiers, LinkedIn a fait un bond en avant et est à l’origine de plus de la moitié des tentatives de phishing depuis le début de l’année. Les utilisateurs de LinkedIn, notamment, doivent faire preuve d’une vigilance accrue au cours des prochains mois », Omer Dembinsky, Data Group Manager chez Check Point Software

Un exemple de phishing avec Linkedin

L’e-mail de phishing ci-dessous est une tentative de vol des informations du compte LinkedIn d’un utilisateur. L e-mail qui a été envoyé depuis l’adresse électronique « LinkedIn (smtpfox-6qhrg@tavic[.]com[.]mx) », contenait l’objet « M&R Trading Co.,Ltd 合作采购订单#XXXXXX. Le hacker tentait d’inciter la victime à cliquer sur un lien malveillant, qui redirigeait l’utilisateur vers une page frauduleuse ressemblant au véritable site de LinkedIn. 

-> L’e-mail malveillant qui a été envoyé avec pour objet « M&R Trading Co.,Ltd 合作采购订单#XXXXXXXX »

> La page de connexion frauduleuse. Dans le lien malveillant (https://carriermasr.com/public/linkedIn[.]com/linkedIn[.]com/login[.]php), l’utilisateur devait entrer son nom d’utilisateur et son mot de passe.