Données concernant les menaces Hameçonnage Arnaque à la demande d'achat de LinkedIn

Arnaque à la demande d'achat de LinkedIn

Dans un monde de plus en plus numérique, la vigilance est la meilleure défense contre les tactiques en ligne. Les cybercriminels affinent constamment leurs tactiques, recourant à la tromperie pour manipuler les utilisateurs sans méfiance et les amener à leur transmettre des informations personnelles, des identifiants ou même de l'argent. L'une de ces escroqueries est l'arnaque LinkedIn Request To Buy From You, une tentative de phishing conçue pour récolter des données sensibles en se faisant passer pour une demande d'information commerciale légitime. Il est essentiel de comprendre le fonctionnement de cette escroquerie et de reconnaître les signes avant-coureurs pour vous protéger des dommages potentiels.

Qu'est-ce que l'arnaque LinkedIn Request To Buy From You ?

Cette tactique consiste à envoyer des courriels frauduleux qui se font passer pour des demandes de renseignements commerciaux sur LinkedIn. Les courriels prétendent provenir d'une personne nommée Elizabeth J Moore, qui se présente à tort comme directrice exécutive des ventes, responsable de l'approvisionnement, du marketing et du marchandisage. Le message indique qu'elle souhaite acheter des produits et demande qu'un catalogue lui soit envoyé à une adresse électronique spécifiée.

Pour donner une impression plus légitime à l'e-mail, les fraudeurs incluent un bouton bleu « Répondre », donnant l'impression que les utilisateurs répondent directement via LinkedIn. Cependant, cliquer sur ce bouton ne dirige pas les destinataires vers LinkedIn : il les redirige vers un faux site Web conçu pour voler des informations personnelles.

Comment la tactique récolte les informations

Une fois qu'un utilisateur clique sur le lien trompeur, il est redirigé vers une page de phishing qui imite le portail de connexion des fournisseurs de messagerie les plus populaires tels que Gmail, Yahoo Mail ou Outlook. Cette page frauduleuse est conçue pour paraître authentique, incitant les personnes peu méfiantes à saisir leurs identifiants de messagerie.

Si les utilisateurs tombent dans le piège et saisissent leurs identifiants de connexion, les attaquants obtiennent un accès complet à leurs comptes de messagerie. En prenant le contrôle d'un compte de messagerie, les fraudeurs peuvent :

  • Lisez les e-mails personnels et extrayez des informations sensibles.
  • Se faire passer pour la victime pour tromper ses amis, sa famille ou ses contacts professionnels.
  • Tentez de réinitialiser les mots de passe d’autres comptes en ligne pour accéder davantage aux services bancaires, aux réseaux sociaux ou aux plateformes liées au travail.
  • Utilisez l’e-mail compromis pour envoyer davantage d’e-mails de phishing ou distribuer des logiciels nuisibles.
  • Vendez les informations d’identification récoltées à d’autres cybercriminels sur des forums clandestins ou sur le Dark Web.

Dans certains cas, les pirates exploitent les comptes piratés pour lancer des tactiques de compromission de messagerie professionnelle (BEC). Dans ces tactiques, ils se font passer pour des collègues ou des fournisseurs de confiance pour demander des paiements ou des données d'entreprise sensibles de manière frauduleuse.

Les risques liés au clic sur des liens suspects

Outre le vol d'identifiants, les escroqueries par phishing comme celle-ci présentent souvent des risques supplémentaires. Certains sites Web frauduleux ne se contentent pas de collecter des mots de passe : ils peuvent télécharger automatiquement des logiciels dangereux sur l'appareil de l'utilisateur. Il peut s'agir notamment des éléments suivants :

  • Les enregistreurs de frappe qui enregistrent secrètement les frappes au clavier pour récolter des mots de passe, des informations financières et des messages privés.
  • Les chevaux de Troie, qui donnent aux pirates un accès à distance aux systèmes infectés.
  • Ransomware, qui crypte les fichiers et exige un paiement pour leur libération.

Même si le site de phishing n'installe pas immédiatement de logiciel malveillant, les attaquants peuvent envoyer ultérieurement des messages de suivi contenant des pièces jointes dangereuses. Ces pièces jointes se présentent souvent comme des documents légitimes, mais contiennent des scripts cachés qui exécutent des commandes malveillantes une fois ouvertes.

Comment repérer et éviter les e-mails de phishing

Reconnaître les escroqueries par hameçonnage est la première étape pour les éviter. Les signaux d'alarme dans les escroqueries telles que l'e-mail de demande d'achat de LinkedIn incluent :

  • Salutations génériques – Les messages LinkedIn légitimes s'adressent généralement aux utilisateurs par leur nom. Une formule vague comme « Cher Monsieur/Madame » devrait éveiller les soupçons.
  • Demandes inhabituelles – Les e-mails demandant des informations sensibles, des identifiants de connexion ou des réponses urgentes doivent être traités avec prudence.
  • Adresses e-mail incompatibles – Les fraudeurs utilisent souvent des adresses qui ressemblent aux adresses officielles mais qui contiennent des fautes de frappe mineures ou des caractères aléatoires.
  • Grammaire et formatage médiocres – De nombreux e-mails de phishing contiennent des phrases maladroites, des fautes d’orthographe ou des incohérences de formatage.
  • Liens ou pièces jointes inattendus : passez la souris sur les liens (sans cliquer) pour prévisualiser leur destination. S'ils ne mènent pas au site Web officiel de LinkedIn, ils sont probablement frauduleux.

Pour plus de sécurité, vérifiez toujours les demandes via les canaux officiels. Si vous recevez une demande suspecte sur LinkedIn, accédez directement à LinkedIn via votre navigateur et vérifiez vos messages. Évitez de cliquer sur des liens de courrier électronique intégrés et ne saisissez jamais vos identifiants de connexion sur un site Web qui n'appartient pas à votre fournisseur de services.

Réflexions finales

L'arnaque LinkedIn Request To Buy From You est une tentative de phishing trompeuse conçue pour récolter des informations sensibles. En prétendant qu'il s'agit d'une demande d'information commerciale, les cybercriminels incitent les utilisateurs à révéler leurs informations d'identification, ce qui peut conduire à un vol d'identité, à une fraude financière ou à un accès non autorisé à des comptes en ligne.

Pour vous protéger, examinez toujours attentivement les e-mails inattendus, vérifiez les liens avant de cliquer et activez l'authentification multifacteur (MFA) sur vos comptes. Les cybercriminels adaptent constamment leurs méthodes, mais en restant informés et prudents, les utilisateurs peuvent réduire considérablement leur risque d'être victimes de tactiques en ligne.

messages

Les messages suivants associés à Arnaque à la demande d'achat de LinkedIn ont été trouvés:

Subject: Please reply new business message from Elizabeth J

Elizabeth sent a request to buy from you.

Elizabeth J Moore

Executive Sales Director (Sourcing, Marketing, Merchandising)
January 2

Reply

Hi *****
Hi dear friend, We would like to inquire about your products. send your catalog
to replytoc4c@...seemore

Tendance

Le plus regardé

Chargement...