Skip to main navigation Skip to main navigation Aller au contenu principal Skip to breadcrumb Skip to footer
SIÈGE SOCIAL
Ensemble pour vous faire grandir
0

Menaces sur LinkedIn : Découvrez le Spear Phishing et comment vous protéger

Les réseaux sociaux sont devenus un terrain de prédilection pour les cybercriminels, avec des méthodes de piratage de plus en plus sophistiquées. L'usurpation d'identité (spear-phishing) s'est considérablement complexifiée, notamment avec l'accélération de l'utilisation de l'intelligence artificielle. Reconnaître un faux profil est désormais un véritable défi. Voici nos conseils pour ne pas vous faire piéger.
  • #CYBERSECURITE
  • linkedin spear phishing cybersecurite
    Jeudi 12 décembre 2024

    L’hameçonnage ciblé sur LinkedIn

    L'attaquant recherche sur LinkedIn un professionnel occupant un poste à responsabilités dans une entreprise ciblée, par exemple un directeur financier, un responsable des ressources humaines, ou un collaborateur qualifié. Ensuite, l'attaquant utilise un faux profil LinkedIn se faisant passer pour un recruteur, un consultant, un responsable de marque, ou un partenaire commercial crédible. 

     

    Le profil est élaboré pour paraître authentique et inspire confiance (compte LinkedIn souvent rattaché ouvertement à des entreprises renommées), l’objectif est de faire vite. L’attaque sera la prise de contact via une invitation en personnalisant le message pour le rendre plus convaincant. Ce message peut mentionner des relations communes, des centres d’intérêts professionnels, groupes partagés ou des événements auxquels la cible a soi-disant participé.

     

    L'attaquant engage une conversation via la messagerie LinkedIn. Son objectif : établir une relation de confiance. Il peut complimenter la cible sur son parcours professionnel, lui demander des conseils ou partager des informations apparemment pertinentes pour son domaine d'activité, ou même lui demander de passer des tests dans le cadre d’une mission, d’une enquête ou d’un recrutement. Généralement sous la forme d'une demande urgente. 

     

    Une fois la confiance établie, l'attaquant envoie à la cible un lien vers un site web malveillant, prétextant le partage d’un article intéressant, une offre d'emploi attrayante ou de documents importants pour une future collaboration. L'utilisation de fichiers à télécharger (formats de fichier : ZIP ; RAR ; etc…) est très utilisée dans les échanges professionnels. C’est une porte d’entrée pour les cybercriminels


    Si vous cliquez sur le lien ou ouvrez le document, votre ordinateur est infecté par un malware, comme un logiciel espion (spyware) ou un ransomware. Ce logiciel permet à l'attaquant de voler des données sensibles, de prendre le contrôle de l'ordinateur ou de chiffrer les données et d’exiger une rançon ou autres techniques d'escroquerie.

     

    Quelles sont les principales mesures de protection ? 

    Lorsque vous recevez des invitations de personnes que vous ne connaissez pas, soyez prudent, même si elles ont des relations communes avec vous. Vérifiez attentivement leur profil avant d'accepter l'invitation. Vérifiez via un autre canal de diffusion l’authenticité du compte, par exemple via un simple appel téléphonique, un email à votre contact présent dans votre carnet d’adresse ou même un SMS.


    Être attentif aux messages contenant des fautes d'orthographe ou une grammaire approximative n’est plus un gage de vérification suffisante. L’IA est très utilisée et génère des styles rédactionnels très professionnels dans toutes les langues. Garder à l’esprit qu’il faut se méfier des messages pressants vous incitant à agir rapidement. 

     

    Soyez vigilant et rationnel : si c’est trop beau pour être vrai, c’est que c’est le cas. 

    Pourquoi avoir besoin d’une archive si c’est pour vous faire parvenir une offre d’emploi, une proposition de mission ou le détail d’une entreprise ou d’un lancement de produit ? Ces éléments seraient facilement disponibles via un site internet. Supprimer le contact et faire une déclaration à Linkedin pour inciter à la fermeture du faux compte.

     

    Exemple de spear phishing sur Linkedin

    linkedin spear phishing methode pour s'en protéger

     

    Utilisez des outils comme Virustotal pour identifier la présence d’un malware, phishing (hameçonnage) ou un virus (Vérifier le nom de domaine, le https, et si l'outil est encore opérationnel, etc.).

    exemple d'outil pour se protéger du spear phishing

     

    Ne cliquez jamais sur un lien dans un message si vous avez le moindre doute sur sa légitimité. Vérifiez l'URL du lien en passant votre souris dessus sans cliquer (en cas de doute vérifier l’url via un outil d’antivirus). Si vous repérez un profil ou un message suspect, signalez-le à LinkedIn et également à l’ANSSI

     

    La formation en cybersécurité

    La première protection est de vous former, former et sensibiliser vos employés aux bonnes pratiques en matière de cybersécurité et aux menaces potentielles (email frauduleux, logiciels malveillants, sécurité des emails, protocoles de sécurité, usurpation d'identité d'entreprise, attaques à l'email, cybercriminalité, etc.) 

     

    Formations sur la cybersécurité en Nord Isère

    1.  Formation Cybersécurité : Les bonnes pratiques 
    2.  Formation Cybersécurité : Caractériser la valeur de mon entreprise face aux cybermenaces

     

    5 bonnes pratiques de cybersécurité

    Voici quelques conseils clés de bonnes pratiques de cybersécurité pour se protéger des menaces.

     

    1. Activer l'authentification à deux facteurs (2FA) : Renforcez la sécurité de votre compte LinkedIn en activant l'authentification à deux facteurs. Cela ajoutera une couche de sécurité supplémentaire en exigeant un code de vérification en plus de votre mot de passe pour vous connecter.
       
    2. Utiliser des mots de passe forts et uniques : Créez des mots de passe d'au moins 20 caractères, contenant des majuscules, des minuscules, des chiffres et des caractères spéciaux. Utilisez un mot de passe différent pour chaque compte en ligne, exemple d’outil de génération de mots de passe : cybersécurité : exemple mot de passe fort vs faible

      https://www.avast.com/fr-fr/random-password-generator

    3. Ne cliquez jamais sur un lien ou une pièce jointe dans un email ou un message si vous avez le moindre doute sur sa provenance ou sa légitimité.
       
    4. Installez les mises à jour de sécurité dès qu'elles sont disponibles pour vos systèmes d'exploitation, navigateurs web et applications via les sites officiels.
       
    5. Effectuez des sauvegardes régulières de vos données importantes sur deux supports externes différents et stockez un support dans un lieu différent de votre bureau et un autre support dans le cloud.

     

    Pour finir, souvenez-vous que ces attaques et les techniques utilisées par les cybercriminels évoluent constamment. Les informations présentées ici ne sont pas exhaustives et il est recommandé de se tenir informé des dernières menaces et des bonnes pratiques en matière de cybersécurité.

    ⬆ Revenir en haut


    Cybersécurité : 3 liens utiles

    • https://www.cybermalveillance.gouv.fr/   Assistance et prévention du risque numérique au service des publics
       
    • https://www.internet-signalement.gouv.fr/PharosS1/  Portail officiel de signalement des contenus illicites de l'Internet
       
    • https://cyber.gouv.fr/ : L'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) est une source d'informations et de recommandations en matière de cybersécurité. Elle propose des guides, des bonnes pratiques, des actualités, et des outils pour aider les organisations et les individus à se protéger.

    Images PEXEL Auteurs : Antoni shkraba et cottonbro studio

    ⬆ Revenir en haut

    Titre
    FAQ : Cybersécurité, le SpearPhishing

    Qu'est-ce que le spear phishing ?

    Le spear phishing est une technique de cyberattaque hautement personnalisée qui cible spécifiquement un individu ou une organisation en utilisant des informations détaillées et contextualisées pour maximiser les chances de succès. C'est une technique d'usurpation d'identité sous forme d'attaques ciblées. 

    Comment le spear phishing diffère-t-il du phishing classique ?

    Contrairement au phishing générique qui utilise des messages génériques, le spear phishing repose sur une recherche approfondie et une personnalisation précise du message pour gagner la confiance de la victime.

    Quelles sont les principales techniques utilisées dans les attaques de spear phishing ?

    Les attaquants exploitent la collecte de données personnelles, l'ingénierie sociale, l'usurpation d'identité et la création de messages électroniques extrêmement crédibles basés sur des informations contextuelles précises.

    Comment les individus peuvent-ils se protéger contre le spear phishing ?

    La meilleure défense consiste à développer une vigilance constante, vérifier systématiquement l'origine des messages, ne jamais cliquer sur des liens suspects et suivre des formations régulières en cybersécurité. La formation est également la meilleure manière d'être à jour et d'apprendre à se défendre. 

    Quels sont les signes avant-coureurs d'une attaque de spear phishing ?

    Les signaux d'alerte incluent des messages créant une urgence artificielle, des demandes inhabituelles, des incohérences subtiles dans la communication et des requêtes sortant du cadre professionnel standard.

    Quels sont les impacts potentiels d'une attaque de spear phishing sur une entreprise ?

    Une attaque réussie peut entraîner des pertes financières significatives, un vol de données sensibles, une atteinte à la réputation de l'entreprise et potentiellement des sanctions réglementaires.

    Pourquoi le spear phishing est-il plus dangereux que le phishing traditionnel ?

    Le spear phishing est plus dangereux car il contourne plus facilement les systèmes de détection traditionnels grâce à son niveau de personnalisation et sa capacité à exploiter des failles psychologiques précises.

    Comment les entreprises peuvent-elles renforcer leur protection ?

    Les organisations doivent mettre en place des formations régulières, implémenter des protocoles de vérification stricts, utiliser des solutions de cybersécurité avancées et créer une culture de vigilance numérique.

    Photo de Frédéric BOX

    Frédéric BOX - Publication le 12/12/2024 à 17:30 | mis à jour le 12/12/2024 à 18:05 - Temps de lecture : 5 min

    Conseiller Communication Numérique CCI NORD ISÈRE.
    Senior Marketing digital. Il partage ses connaissances/expériences et ses conseils sur le search marketing, SEO, SEA, Web Analyse, IA, etc.

    Lire les autres articles