LinkedIn sert aux pirates informatiques à voler des bitcoins
Depuis un certain moment des cybercriminels ont décidé de cibler LinkedIn, la plateforme de rencontre professionnelle géré par le géant américain Microsoft.
Il faut faire principalement pour voler des cryptomonnaies en particulier le Bitcoin.
Cet article va aussi vous intéresser : 5 aspects à maîtriser pour sécuriser vos Bitcoins
C’est dans ce genre de contexte que l’on se rend compte que les pirates informatiques sont assez malins pour profiter de la vie des utilisateurs de certains services numériques pour soutirer de l’argent. Le procédé consiste tout simplement à la tromper pour avoir accès à leurs ordinateurs ou leurs smartphones.
L’utilisation de la plate-forme LinkedIn par les pirates informatiques dans ce contexte a été découverte par les chercheurs en sécurité informatique de la société spécialisée F-Secure. Ces derniers ont alerté les utilisateurs de la plateforme de Microsoft face à un ensemble de fausses annonces relatives aux emplois.
En vrai que se sont des fausses annonces d’emploi qui concernent en particulier le domaine de la Blockchain et des cryptomonnaies. Cela dans le contexte où il leur sera facile de cibler de potentielles victimes qui posséderait quelques cryptomonnaies, en particulier le Bitcoin BTC, que les hackers pourront par la suite cibler est voler.
Les fausses annonces détectées par les spécialistes de la société de F-Secure porte souvent sur des recrutements d’administrateur de système, pour des entreprises qui seraient liées d’une quelconque manière à la technologie Blockchain. Ce genre d’annonce a été plusieurs fois intercepté par les utilisateurs de LinkedIn et par les chercheurs eux-mêmes.
Dans un cas particulier soumis aux chercheurs de la société de cybersécurité, il s’agit d’un document en format Word, pour la victime tu devras l’ouvrir pour prendre connaissance du job lui sera proposé. Un document qui en vérité cache des liens de phishing. De la sorte les pirates informatiques un site facilement leur cible activer les macros qui masquent les programmes malveillants. Pour réussir à convaincre leur cible à activer les macros, le document Word est accompagné d’un message selon lequel il sera protégé par les exigences relatives au règlement général de protection des données de l’Union européenne. Et pour que ceux n’arrivent plus accéder au contenu du document en toute sécurité, ils devront alors activer les macros. Ce qui est d’ailleurs une ruse.
Selon les spécialistes de f Secure que la macro du document Word produit par la suite un fichier .LNK, dans la fonctionnalité principale est exécuter un autre fichier appelé mshta.exe et appeler un lien bit.ly connecté à un VB Script.
De façon pratique, il faut signifier quand même que les cybercriminels sont assez rusés pour cibler de manière assez efficace leurs Victimes. Surtout lorsqu’il faut accéder à leurs terminaux, soit par les ordinateurs ou smartphones, pour y dérober des codes d’accès des identifiants de connexion ou encore d’un mot de passe liés à des comptes crypto pouvant contenir des bitcoins ou autres monnaies cryptographiques alternatives.
Concernant les responsables de cette Cyberattaques, le groupe Lazarus qui est généralement relié au gouvernement de la Corée du Nord a été mis sur la sellette. Ce groupe est connu agir sous les impulsions du gouvernement nord-coréen dans le but de générer suffisamment de revenus à l’extérieur pour alimenter le régime totalitaire mis en place par les tenants du pouvoir et au regard des sanctions internationales imposées par les États-Unis depuis plusieurs années.
Par conséquent du côté des utilisateurs de LinkedIn. La vigilance est de mise. Il est donc recommandé à ces derniers de faire attention aux documents qu’il télécharge et au message qu’ils reçoivent par mail.
Du côté du réseau social, les administrateurs affirment mettre tout en œuvre pour redoubler la sécurité de leurs utilisateurs. Le responsable de la confiance et de la sécurité du réseau social, Paul Rockwell, déclare à cet effet : « Nous recherchons activement toute trace d’activité sponsorisée par un État sur la plateforme et prenons rapidement des mesures à l’encontre des auteurs de ces actes de malveillance afin de protéger nos membres. Nous n’attendons pas les requêtes pour agir.
Notre équipe d’investigation supprime les faux profils à l’aide des données que nous découvrons et des renseignements issus de diverses sources, y compris d’agences gouvernementales.
Nos équipes font appel à un large éventail de technologies automatisées. Elles bénéficient par ailleurs du soutien d’une équipe expérimentée et s’appuient sur les signalements des membres, afin de protéger nos membres des auteurs de menaces de tous bords.
Nous appliquons nos politiques qui sont extrêmement claires : la création d’un faux profil ou d’activités frauduleuses dans l’intention de tromper nos membres ou de leur mentir constitue une violation de nos conditions générales d’utilisation. ».
Accédez maintenant à un nombre illimité de mot de passe :