Pour gérer vos consentements :
Categories: Sécurité

Après Twitter, les comptes piratés arrivent sur LinkedIn

Un chercheur en sécurité vient de découvrir que de faux profils de célébrités étaient utilisés sur la populaire plate-forme de réseaux sociaux à vocation professionnelle LinkendIn. Les vrais-faux comptes de stars tels que Beyoncé, Victoria Beckham, Christina Ricci, Kirsten Dunst ou encore Salma Hayek se sont vus apposés des liens pointant vers des codes malveillants.

Cet expert appeléIvan Macalinta a posté sa découverte sur le blog de l’éditeur de sécurité Trend Micro. Il précise alors qu’il compte poursuivre ses investigations sur ces liens postés sur les profils des « people ». En effet, la plupart des liens visibles sur LinkedIn renvoyaient vers du soi-disant contenu pornographique cachant bien évidemment des malwares.

L’éditeur Sophos admet même avoir trouvé bien d’autres faux comptes de célébrités ainsi que la nature du malware qui sévit sur le site de réseaux professionnel. Le cheval de Troie appelé Decdec-A, utiliserait un code malveillant sous JavaScript. A priori, les pirates utiliseraient le système de LinkedIn pour faire pointer des liens vers leur propres sites Web. Ils bénéficient alors d’un meilleur classement dans les moteurs de recherches comme Google.

Toujours est-il que pour le moment, les positions des prévisionnistes tiennent bon. Après Facebook atteint par un virus, fin 2008, ce sont les sites de réseaux sociaux qui sont la meilleure cible d’attaques en ce début d’année.

Pour le cas de Twitter, son fondateur Biz Stone expliquait sa position : « Ces comptes ont été détournés par un individu qui a piraté des outils utilisés par notre équipe technique. Nous estimons qu’il s’agit là d’une très grave faille de sécurité. C’est pourquoi nous avons entrepris de mettre ces supports hors ligne. Nous les remettrons sur pied une fois que nous serons certains qu’ils sont sains et sécurisés« .

Une méthode en attendant mieux. Mais il faudra que les développeurs des sites de réseaux sociaux trouvent rapidement la parade aux attaques de pirates. De plus en plus nombreuses, promet-on.

Recent Posts

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

4 heures ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

1 jour ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

1 jour ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

1 jour ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

2 jours ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

2 jours ago