LinkedIn : Attention aux fausses promesses d’embauche

Vous savez sans doute que vous ne devriez pas ouvrir les pièces jointes de fichiers non sollicitées.

LinkedIn : Attention aux pièces jointes de fichiers non sollicitées

Les pièces jointes, vous pouvez les recevoir dans un e-mail, ou en tant que lien sur un post public sur les médias sociaux, ou vous sont envoyées au hasard de votre parcours dans une application de chat :

N’ouvrez pas un fichier que vous ne vous attendiez pas à recevoir, jamais.


Et même si vous vous y attendiez, vous devriez également être prudents lors de l’ouverture de fichiers de quelqu’un dont vous n’avez jamais parlé auparavant.

Bien sûr, même quand un contact familier vous envoie un fichier qui pourrait être légitime, mais vous fait dresser les cheveux sur votre tête en raison de son timing, le nom du fichier, la taille du fichier, ou d’autres bizarreries générales, vous devez maintenir votre scepticisme et exécuter un scan de virus juste au cas où.

En ce qui concerne la sécurité informatique, c’est l’une des premières règles et les plus faciles à retenir.


Cependant, on peut voir comment le processus pourrait facilement se décomposer lorsque vous recevez un fichier sur LinkedIn. Après tout, c’est LinkedIn, non ? Le réseau social « professionnel » !

Et ce recruteur qui capte votre attention au sujet de cette étonnante possibilité d’emploi qui ne serait pas pour vous escroquer.


Il veut vous embaucher ! Maintenant, il suffit de cliquer sur cette pièce jointe pratique pour voir la description du poste offert, et …

Non. Ne faites pas cela. Vous devriez toujours vous méfier si vous obtenez un fichier .DOCX ou un fichier .PDF d’une publication qui aurait pu autrement être envoyée sous forme d’hyperlien vers un site Web ou simplement copiée et envoyée dans le message ou un courriel subséquent.

eSentire, l’un des principaux fournisseurs de solutions de cybersécurité, avertit les entreprises et les particuliers qu’un groupe de piratage s’attaque aux professionnels sur LinkedIn avec de fausses offres d’emploi dans le but de les infecter avec un cheval de Troie de porte dérobée sophistiqué.


Les chevaux de Troie backdoor donnent aux acteurs de la menace une télécommande sur l’ordinateur de la victime, ce qui leur permet d’envoyer, de recevoir, de lancer et de supprimer des fichiers.

Et, comme eSentire avertit, n’ouvrez pas la pièce jointe si c’est, disons, un fichier ZIP qui vous envoie à l’extérieur.

Une campagne récente de logiciels malveillants utilise cette méthode exacte pour causer des problèmes :

L’équipe de recherche d’eSentire, Threat Response Unit (TRU) (l’Unité d’intervention en cas de menace), a découvert que les pirates s’en prennent aux victimes avec un fichier zip malveillant en utilisant le post indiqué sur le profil LinkedIn de la cible.

Par exemple, si le post du membre LinkedIn est répertorié comme cadre supérieur du compte “Fret international'', le fichier zip malveillant s’intitulerait Senior Account Executive — International Freight position (notez la « position » ajoutée à la fin).

En ouvrant la fausse offre d’emploi, la victime initie involontairement l’installation furtive de la porte dérobée (backdoor) sans fichier, more_eggs. Une fois chargée, la porte dérobée sophistiquée peut télécharger d’autres plugins malveillants et fournir un accès pratique à l’ordinateur de la victime.

Le groupe de menaces derrière more_eggs, Golden Chickens, a vendu le backdoor dans le cadre d’un arrangement Malware-as-a-service (MaaS) à d’autres cybercriminels.

Une fois que more_eggs est sur le système informatique de la victime, les hackers minables de Golden Eggs peuvent entrer et infecter le système avec n’importe quel type de malware : ransomware, voleurs d’informations d’identification, logiciels malveillants bancaires, ou tout simplement utiliser la porte dérobée comme un pied dans le réseau de la victime afin d’exfiltrer les données.


Si vous devez vraiment ouvrir une pièce jointe de fichier que vous avez reçue de quelqu’un que vous ne connaissez pas, ou auquel vous ne vous attendiez pas, téléchargez-la et donnez-lui un scan complet via votre antivirus avant de l’ouvrir.

Il existe de nombreux outils gratuits que vous pouvez utiliser pour accomplir l’un ou l’autre. Je dirais même qu’il vaut la peine d’être extra-paranoïaque et ouvrir ce fichier dans un bac à sable (sandbox) - un environnement virtuel temporaire dont le contenu ne peut pas causer de calamité sur votre système réel.

Typiquement, lorsque vous fermez le bac à sable, tout ce qui s’est passé à l’intérieur disparaît pour vous permettre de démarrer un autre bac à sable, et votre environnement virtuel est propre et neuf à nouveau.

Si vous avez déjà ouvert une pièce jointe qui semble désormais suspecte à partir de LinkedIn — ou n’importe où — assurez-vous que vos applications antivirus et antimalware sont aussi à jour que possibles, exécutez des analyses complètes de votre système et envoyez le fichier que vous avez téléchargé à un service tel que VirusTotal pour une aide supplémentaire pour confirmer si vous avez été touchés ou pas.

Source : Lifehacker