Vidéo: Femmes, arrêtez d'être naïves (Novembre 2024)
J'utilise Facebook presque exclusivement à des fins personnelles pour communiquer avec des amis, des membres de la famille ou des connaissances professionnelles, tandis que Twitter est destiné aux nouvelles et aux commentaires que je trouve intéressants. En ce qui concerne les entreprises, LinkedIn, cependant, je suis plus libéral en ce qui concerne les demandes de connexion.
Cependant, j'ai récemment pris connaissance d'un rapport de la société de cyber-sécurité SecureWorks, détenue par Dell. Son unité de lutte contre les menaces (CTU) a observé des campagnes de phishing ciblant le Moyen-Orient et l’Afrique du Nord, qui ont permis à PupyRAT, un cheval de Troie d’accès multi-plateformes à source ouverte utilisant une fausse personne nommée Mia Ash.
En bref, ce rapport révèle qu'un groupe de hackers iranien connu, appelé Cobalt Gypsy, a créé le faux profil d'une femme nommée Mia Ash, qui se prétendait un photographe célèbre. Quand j'ai regardé le profil de Mia Ash, j'ai eu l'impression que beaucoup de personnes s'étaient connectées sur LinkedIn ou Facebook au fil des ans.
Le faux profil de Mia Ash visait à établir des liens avec des personnes appartenant à des entreprises légitimes au Moyen-Orient et à les amener à ouvrir un document Word via le courrier électronique de leur entreprise. Cela fournirait le cheval de Troie PupyRat, en infectant le réseau de la société et en permettant éventuellement aux intrus de voler des informations.
Il y a quelques années, Cobalt Gypsy a utilisé LinkedIn pour diffuser des applications contenant des logiciels malveillants. Dans cette affaire, le faux personnage était un certain Timothy Stokes, qui avait affirmé être un recruteur pour une entreprise bien connue.
J'ai également eu des demandes suspectes sur Facebook. Un récent est venu d'une personne qui prétendait être PDG d'une société du Minnesota, mais lorsque j'ai consulté la société, celle-ci n'existait pas.
Je suis la dernière personne à décourager quiconque d'être actif sur les médias sociaux. LinkedIn, Facebook, Twitter et d'autres constituent des moyens légitimes d'établir des relations et de développer des relations. Cependant, après avoir pris connaissance de Mia Ash, je vérifierai attentivement les demandes de connexion sur LinkedIn.
Je soupçonne que les médias sociaux seront de plus en plus utilisés pour les schémas de phishing. Ces deux cas se sont concentrés sur le Moyen-Orient, mais en discutant avec d'autres sociétés de sécurité, on m'a dit que des escroqueries similaires sont de plus en plus courantes aux États-Unis. Ils utilisent la même approche: se lier d'amitié avec une personne et, au bout de quelques semaines ou quelques mois, la familiariser avec la communication et le partage d'informations personnelles. À un moment donné, ils diront qu’ils ont un ami recruteur et vous suggèrent d’envoyer votre CV, à partir de votre courrier électronique professionnel. Ensuite, une fois que la "fausse" personne peut la joindre via son adresse électronique professionnelle, elle demande à la cible d'ouvrir un document contenant des logiciels malveillants, ce qui met en péril le réseau de l'entreprise.
Si vous travaillez pour une entreprise qui utilise des outils sociaux tels que LinkedIn, SecureWorks indique que votre entreprise devrait disposer d'un système permettant de signaler toute activité inhabituelle ou suspecte reçue d'une tierce partie inconnue. Ils suggèrent également que les personnes ou les organisations désactivent les macros dans Microsoft Office pour atténuer la menace que représentent les documents malveillants.
Je recommande vivement aux consommateurs de tous types d'être très prudents quant à leurs amis sur les réseaux sociaux et de ne jamais ouvrir un document émanant de quelqu'un d'autre à moins qu'il ne provienne d'une personne de confiance et avec laquelle vous connaissez.