LinkedIn : terrain de chasse pour les acteurs malveillants ?  ESET explique

ESET I 9:42 am, 19th January

En novembre 2025, les services de sécurité britanniques (MI5) ont informé les députés et leurs collaborateurs de l’existence d’un audacieux système de collecte de renseignements étrangers. Ils affirmaient que, sur LinkedIn, deux profils contactaient des personnes travaillant en politique afin d’obtenir des informations confidentielles. Une initiative gouvernementale, dotée d’un budget de 170 millions de livres sterling, a alors été mise en place pour lutter contre cet espionnage visant le Parlement.


Il s’agit probablement du cas le plus récent et le plus médiatisé d’exploitation de LinkedIn à des fins malhonnêtes, mais ce n’est pas le premier. Le site constitue également une mine d’informations sur les entreprises, pouvant être utilisées à des fins de fraude ou d’intimidation. Il est donc grand temps que les professionnels prennent conscience des risques liés aux réseaux sociaux.


Depuis sa création en 2003, LinkedIn a rassemblé plus d’un milliard de « membres » dans le monde. Cela représente un nombre considérable de cibles potentielles pour les acteurs malveillants, qu’ils soient soutenus par des États ou motivés par le gain financier.


Plusieurs raisons expliquent le succès de cette plateforme. Elle constitue une source d’information exceptionnelle, offre crédibilité et apparence de légitimité, permet de contourner les dispositifs de sécurité « traditionnels » et reste facile à utiliser.


Pour les cybercriminels, le retour sur investissement potentiel des attaques menées via LinkedIn est colossal. N’importe qui peut créer un profil et parcourir le site à la recherche de personnes à exploiter ou à cibler par des campagnes d’hameçonnage ou des arnaques aux faux ordres de virement. Les attaques à grande échelle sont relativement faciles à automatiser. Afin de donner davantage de crédibilité à leurs tentatives d’hameçonnage, les criminels peuvent pirater des comptes existants ou créer de fausses identités, avant de se faire passer pour des demandeurs d’emploi ou des recruteurs. La multitude d’identifiants compromis circulant sur les forums de cybercriminalité, notamment via les voleurs d’informations, facilite grandement cette tâche.


Il existe différentes manières pour les criminels de mener des campagnes malveillantes sur LinkedIn. Citons tout d’abord le phishing, le spearphishing et les attaques directes. Ces dernières consistent à contacter directement les utilisateurs via des liens malveillants afin de déployer des maliciels tels que des voleurs d’informations (infostealers), ou à promouvoir de fausses offres d’emploi visant à collecter des identifiants. Par ailleurs, des agents soutenus par un État peuvent utiliser LinkedIn pour recruter des « initiés », comme l’explique le MI5.


On observe également des attaques de type BEC (Business Email Compromise), qui permettent aux fraudeurs d’identifier les responsables hiérarchiques, les projets en cours ainsi que les partenaires ou fournisseurs. Les deepfakes constituent un autre outil, car LinkedIn héberge aussi des vidéos de certaines cibles, pouvant être exploitées pour des attaques de phishing, des escroqueries BEC ou des arnaques sur les réseaux sociaux. De fausses pages LinkedIn, des voleurs d’informations, le credential stuffing et d’autres techniques peuvent également être utilisés pour permettre aux cybercriminels de prendre le contrôle des comptes des utilisateurs. Partenairesattaques visant les fournisseurs représentent une autre menace : LinkedIn peut être analysé afin d’obtenir des informations sur les partenaires d’une entreprise ciblée, lesquels peuvent ensuite être attaqués par phishing dans le cadre d’une opération dite de « stepping stone ».


Bien entendu, ces menaces sont exploitées par différents groupes criminels. ESET Research a ainsi découvert que le groupe nord-coréen Lazarus s’est fait passer pour des recruteurs sur LinkedIn afin d’installer des maliciels sur les ordinateurs d’employés d’une entreprise du secteur aérospatial. Plus récemment, les chercheurs ont également décrit les campagnes de recrutement d’informaticiens menées par Wagemole, au cours desquelles des individus liés à la Corée du Nord tentent d’obtenir un emploi dans des entreprises étrangères.


Un autre groupe, Scattered Spider, a contacté le service d’assistance de MGM en se faisant passer pour un employé identifié sur LinkedIn, afin d’accéder aux systèmes de l’entreprise. L’attaque par rançongiciel qui a suivi a entraîné des pertes estimées à 100 millions de dollars.


Enfin, « Ducktail », une campagne de spearphishing, ciblait des professionnels du marketing et des ressources humaines sur LinkedIn, en diffusant un maliciel de vol d’informations via des liens envoyés par message privé. Ce maliciel était hébergé dans le cloud.


Le principal problème avec LinkedIn réside dans la difficulté, pour les services informatiques, d’évaluer l’ampleur des risques auxquels leurs employés sont exposés, ainsi que les tactiques de ciblage utilisées. Il serait pertinent d’intégrer des scénarios de menaces liés à LinkedIn, tels que ceux décrits ci-dessus, dans les programmes de formation à la cybersécurité.


Les employés devraient être sensibilisés aux dangers du partage excessif d’informations sur la plateforme et formés à reconnaître les faux comptes ainsi que les tentatives d’hameçonnage classiques. Afin d’éviter le piratage de leurs comptes, ils doivent également respecter les politiques de mise à jour régulière des systèmes, installer sur tous leurs appareils un logiciel de sécurité provenant d’un fournisseur de confiance et activer l’authentification multifacteur. Il serait par ailleurs bénéfique d’organiser une formation spécifique pour les cadres, souvent plus fréquemment ciblés. Mais surtout, il est essentiel que les employés comprennent que, même sur un réseau réputé comme LinkedIn, tout le monde n’agit pas dans leur intérêt.


Lisez aussi : Recruitment red flags: Can you spot a spy posing as a job seeker?


Subscribe to our Newsletters

There are no any top news
Info Message: By continuing to use the site, you agree to the use of cookies. Privacy Policy Accept