Des comptes publicitaires sont piratés grâce au phishing sur LinkedIn

Une femme tient un Apple iPhone 6S avec l'application LinkedIn sur l'écran devant un ordinateur affichant un écran de connexion LinkedIn.

Photo: PK Studio (Shutterstock)

Comme les parasites aquatiques, les fraudeurs se sont accrochés aux experts en publicité basés sur Facebook chaque fois qu’ils plongent les pieds dans les eaux troubles du réseautage anonyme. Et selon deux rapports distincts, LinkedIn est devenu un canal clé pour les acteurs malveillants qui tentent d’attaquer les annonceurs avec des logiciels malveillants invasifs, probablement dans le but de créer de fausses campagnes publicitaires sur Facebook.

Mardi, la société de cybersécurité WithSecure signalé ils ont découvert une opération de harponnage qu’ils ont appelée “DUCKTAIL”. Pendant des années, le stratagème a utilisé des logiciels malveillants infostealer qui sont apparemment très efficaces pour détourner les comptes Facebook Business/Ads avec un “accès de haut niveau” en fouillant dans les cookies et les disques durs du navigateur des utilisateurs.

Ces escrocs, qui, selon les chercheurs, étaient dirigés par un dirigeant basé au Vietnam, recherchent des cibles sur LinkedIn et se concentrent sur ceux qui ont les meilleures chances d’utiliser la plateforme publicitaire de Facebook. Les victimes sont souvent identifiées comme des personnes travaillant dans les “médias numériques” ou le “marketing numérique”. Ensuite, les pirates se faisant passer pour des fournisseurs de produits tentent de les forcer à télécharger des fichiers malveillants contenant des ensembles d’images qui sont réellement pertinentes pour la conversation et même adaptées à une victime. Les fichiers se trouvent sur des sites cloud tels que Dropbox ou MediaFire, mais l’utilisateur télécharge accidentellement un logiciel malveillant qui se faufile dans les navigateurs et les données informatiques des utilisateurs à la recherche d’informations liées à Facebook.

Le logiciel malveillant recherche ensuite les cookies du navigateur, et plus particulièrement les informations de connexion à Facebook. Le programme essaiera également de rechercher des adresses IP, des informations de compte, la géolocalisation et plus encore sur certains des navigateurs les plus populaires. Une fois à l’intérieur, les pirates ajoutent des autorisations au compte Facebook Business pour donner l’impression qu’ils sont un opérateur légitime. Apparemment, toutes ces informations utilisateur sont transférées vers des canaux Telegram restreints où les pirates communiquent entre eux.

Ce n’est pas la première fois que les fraudeurs semblent avoir une histoire d’amour particulière avec les annonceurs basés sur Facebook, et il est plus que probable que ces comptes piratés soient utilisés dans de fausses campagnes publicitaires. Les comptes publicitaires Facebook sont précieux car ils contiennent de l’argent, ce qui permet aux pirates de dépenser de grosses sommes d’argent en peu de temps. Une campagne publicitaire frauduleuse en 2019 dépensé 10 000 $ par jour en publicités frauduleuses. Un autre utilisateur en 2021 a détaillé comment les pirates ont commencé à gagner 15 000 $ par jour annonces pour “Père Noël sur une strip-teaseuse” décorations, tout en changeant les noms de ses pages Facebook et en incitant les utilisateurs à cliquer sur des liens malveillants.

Ce rapport récent peut fournir certaines des informations les plus approfondies que les experts en sécurité aient jamais eues sur ces sociétés de phishing de comptes publicitaires. Les chercheurs de WithSecure ont déclaré que les escrocs ne choisissaient que quelques victimes pour éviter d’attirer trop d’attention. La société a également déclaré qu’elle suivait cette arnaque depuis la fin de 2021, lorsqu’elle a rencontré un logiciel malveillant inconnu, mais le stratagème pourrait remonter à 2018. La société a déclaré avoir fourni la recherche à la société mère de Facebook, Meta.

Dans une déclaration envoyée par e-mail, un porte-parole de Meta a déclaré que bien qu’ils se félicitent de cette recherche, ils sont “conscients de ces escrocs spécifiques, les appliquent régulièrement et continuent de mettre à jour nos systèmes pour détecter ces tentatives. Parce que ce logiciel malveillant est généralement téléchargé en dehors du plate-forme, nous encourageons les gens à faire attention aux logiciels qu’ils installent sur leurs appareils et à l’origine de ces logiciels.”

La société a orienté les utilisateurs vers ses centre d’aide tout en disant aux journalistes qu’ils encourageaient les utilisateurs de comptes publicitaires à utiliser leurs bonnes pratiques. Bien sûr, la plateforme a déjà du mal à gérer les publicités fausses ou trompeuses achetées légalement sur la plateforme, elle a donc les mains pleines. UNE rapport récent des publicités détaillées pour des traitements médicaux non prouvés ou même nocifs apparaissent souvent sur Facebook.

Samedi dernier, une autre entreprise de cybersécurité Point de contrôle a publié un rapport séparé montrant que LinkedIn a été et reste le site le plus utilisé par les fraudeurs pour les tentatives de phishing. Les utilisateurs sont souvent bombardés d’e-mails qui tentent de paraître professionnels ou semblent provenir directement de LinkedIn lui-même, tout en essayant d’amener les utilisateurs à donner des informations sur les utilisateurs ou à cliquer sur des liens malveillants.

LinkedIn reste la première marque utilisée par les mauvais acteurs pour les tentatives de phishing à 45 %, contre la deuxième plus élevée de Microsoft à 13 %.

Dans un e-mail, LinkedIn alors “Nos équipes internes s’efforcent de prendre des mesures contre ceux qui tentent de nuire aux membres de LinkedIn par le biais de l’hameçonnage. Nous encourageons les membres à signaler les messages suspects et les aidons à en savoir plus sur ce qu’ils peuvent faire pour se protéger, y compris activer vérification en deux étapes. » Ils ont également dirigé les utilisateurs vers les centre d’aide.

L’entreprise propose quelques protections rudimentaires les utilisateurs peuvent accepter le phishing, mais en fin de compte, la plupart consistent à ne pas accepter les invitations au chat ou à cliquer sur les liens d’utilisateurs que vous ne connaissez pas.

En attendant, consultez-le Guide de Gizmodo pour rendre votre navigateur aussi sécurisé que possible afin d’empêcher, espérons-le, qu’un acteur malveillant ne vous connecte à la ligne lors de sa prochaine vague de phishing.

Leave a Comment

Your email address will not be published.