Les cybercriminels volent des comptes Facebook Business via LinkedIn

Publié le 19.10.2022
Les cybercriminels cherchent à infiltrer les systèmes des appareils par diverses méthodes.

Les cybercriminels utilisent différentes méthodes pour contourner les systèmes de sécurité des appareils dans le but de voler les données personnelles des utilisateurs ou l'argent contenu dans leurs comptes bancaires. L'une de ces méthodes, appelée hameçonnage , consiste à usurper l'identité d'une entreprise ou d'un service afin que les gens partagent volontairement des mots de passe ou des informations sensibles .

Une nouvelle campagne de ce type a été détectée en juillet de cette année et consiste à lancer des attaques via LinkedIn dans le but de voler l'accès aux comptes Facebook Business des grandes entreprises .

Selon le site Web Genbeta, l'attaque contre les utilisateurs a commencé avec un logiciel malveillant déguisé en document PDF qui contenait prétendument des informations pour un projet marketing. De cette manière, les cybercriminels se sont assurés d'attirer des victimes potentielles adaptées à leurs intérêts.

Le phishing consiste à se faire passer pour une entreprise ou un service afin que des personnes partagent volontairement des mots de passe ou des informations sensibles. (Photo : Pixabay)

Une fois téléchargé, le fichier malveillant s'exécute en arrière-plan et commence à analyser l'appareil à la recherche de données sensibles dans le navigateur, de cookies et même d'informations sur la crypto -monnaie ou le portefeuille virtuel. Les données collectées sont stockées sur un site Web externe afin que le cybercriminel puisse y accéder à distance.

Bien qu'en principe ce type d'attaque puisse être effectué via des PDF liés au marketing, les cybercriminels ne sont pas limités et présentent d'autres crochets, tels que du contenu pour adultes , des fichiers de films ou de séries, des jeux vidéo piratés, entre autres. C'est ainsi qu'ils augmentent le nombre de leurs victimes et l'impact de leur attaque.

Pour éviter ce type de situation, qui met en danger non seulement les comptes des personnes, mais également les informations de l'entreprise et pourrait être utilisée par des cybercriminels pour voler votre argent ou même des données confidentielles sur les clients, les utilisateurs doivent être prudents lors du téléchargement de fichiers, même s'ils se trouvent sur des sites Web professionnels ou plates-formes.

Comment éviter d'être victime de cybercriminels

En principe, les utilisateurs doivent adopter une attitude de prévention et prendre soin de leur activité lorsqu'ils naviguent sur Internet. Les campagnes de phishing peuvent non seulement être présentées sous forme de fichiers téléchargeables , mais aussi par le biais de messages frauduleux qui sont envoyés à des victimes potentielles à l'aide d'e- mails usurpant l'identité de personnes ou d'entreprises.

Les campagnes de phishing peuvent prendre la forme de messages frauduleux envoyés à des victimes potentielles à l'aide d'e-mails usurpant l'identité d'individus ou d'entreprises. (Photo : Pixabay)

Si l'utilisateur reçoit des messages de services qu'il n'a pas contractés et qui offrent des remises ou des opportunités uniques pour des offres trop belles pour être vraies, il est fort probable qu'elles le soient vraiment. Pour éviter d'interagir avec un tel contenu, il est préférable de le supprimer de votre boîte de réception.

Protégez les codes d'accès aux comptes bancaires, aux services ou à d'autres plateformes , les utilisateurs ont plusieurs options : ils peuvent activer l'authentification en deux étapes pour empêcher l'accès à distance non désiré à ces profils protégés à moins que l' autorisation appropriée ne soit reçue au moyen d'une clé qui est envoyée directement au l' appareil de l'utilisateur.

Une autre façon de protéger les comptes consiste à utiliser un gestionnaire de mots de passe, qui stockera ces mots de passe en toute sécurité pour empêcher les agents malveillants de les voler.

Les gestionnaires de mots de passe peuvent générer des clés d'accès qui répondent aux exigences de sécurité. (photo : La pomme croquée)

De plus, ces programmes peuvent générer de nouveaux mots de passe qui répondent aux exigences de sécurité , comme avoir une extension comprise entre 8 et 12 caractères, combinant des lettres majuscules et minuscules, y compris des chiffres et des caractères spéciaux (!"#$%&/?/?=?)

Les utilisateurs doivent également rester à l'écart des sites Web ou des liens qui peuvent être suspects ou dangereux. Ceux-ci peuvent être identifiés par les systèmes de navigation ou par un antivirus .

CONTINUER À LIRE:

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156