Arnaque de LinkedIn : demande d'achat auprès de vous : un système de courrier électronique trompeur qui n'a rien à voir avec le vrai LinkedIn
Table of Contents
Une enquête commerciale qui n'est pas ce qu'elle semble être
L'arnaque LinkedIn Request To Buy From You est une arnaque par courrier électronique qui se fait passer pour une opportunité commerciale légitime. Les fraudeurs rédigent ces messages pour qu'ils apparaissent comme de véritables demandes d'achat, dans le but de tromper les destinataires afin qu'ils révèlent des informations personnelles. Comprendre le fonctionnement de ces escroqueries peut aider les utilisateurs à éviter d'en être victimes.
Une tactique d'usurpation d'identité pour gagner la confiance
Dans cette arnaque particulière, les cybercriminels se font passer pour une professionnelle nommée Elizabeth J Moore, prétendant être une « directrice des ventes exécutive » impliquée dans l'approvisionnement et le marketing. L'e-mail indique un intérêt pour l'achat de produits et demande l'envoi d'un catalogue à une adresse e-mail désignée. Pour que la demande paraisse légitime, l'e-mail comprend un bouton bleu « Répondre ».
Voici ce que dit le message frauduleux :
Subject: Please reply new business message from Elizabeth J
Elizabeth sent a request to buy from you.
Elizabeth J Moore
Executive Sales Director (Sourcing, Marketing, Merchandising)
January 2
Reply
Hi *****
Hi dear friend, We would like to inquire about your products. send your catalog
to replytoc4c@...seemore
Un site Web frauduleux déguisé en page de connexion
En cliquant sur le bouton fourni, les destinataires sont redirigés vers une page Web trompeuse conçue pour imiter les portails de connexion de messagerie légitimes, tels que Gmail ou Yahoo Mail. L'objectif est d'inciter les utilisateurs à saisir leurs identifiants de connexion. Une fois ces informations soumises, les escrocs accèdent au compte de messagerie de la victime, exposant potentiellement ses données personnelles et financières.
Exploitation des identifiants volés pour commettre d'autres fraudes
Une fois que les escrocs ont accès à un compte de messagerie, ils peuvent se faire passer pour le propriétaire du compte afin d'escroquer d'autres personnes. Ils peuvent envoyer des messages à des amis, à la famille ou à des collègues pour demander des transferts d'argent ou des informations confidentielles. De plus, les comptes compromis peuvent être utilisés pour envoyer davantage d'e-mails de phishing ou pour propager des menaces en ligne à d'autres utilisateurs sans méfiance.
Les risques des attaques de phishing
Les escroqueries par phishing, comme celle-ci sur LinkedIn, visent à extraire des informations sensibles en se faisant passer pour des communications légitimes. Ces escroqueries se font souvent passer pour des entreprises, des banques ou des professionnels de renom afin de rendre leurs messages frauduleux crédibles. Si les utilisateurs ne reconnaissent pas la tromperie, ils risquent le vol d'identité, des pertes financières et d'autres conséquences.
Autres exemples de courriers électroniques de phishing
Les e-mails frauduleux similaires incluent des messages avec des lignes d'objet trompeuses telles que « Espace de stockage faible », « Contrat d'analyse » ou « Webmail - Avis d'alerte d'activité frauduleuse ». Ces e-mails frauduleux peuvent demander aux utilisateurs de prendre des mesures urgentes, comme vérifier leurs comptes ou ouvrir des pièces jointes suspectes. Il est essentiel de se méfier de ces e-mails pour maintenir la sécurité en ligne.
Comment les e-mails de phishing peuvent propager des menaces en ligne
Certains e-mails frauduleux ne se contentent pas de voler des identifiants. Ils peuvent également contenir des pièces jointes ou des liens dangereux. Les cybercriminels joignent souvent des fichiers apparemment inoffensifs, tels que des documents MS Office, des PDF, des fichiers de script ou des archives compressées, qui peuvent entraîner des risques de sécurité supplémentaires. Une fois ouverts, ces fichiers peuvent inciter les utilisateurs à activer des macros ou à effectuer d'autres actions entraînant l'installation de logiciels non autorisés.
Liens trompeurs qui entraînent des risques de sécurité
Outre les pièces jointes, les e-mails de phishing contiennent souvent des liens qui dirigent les utilisateurs vers des sites Web frauduleux. Certains de ces sites sont conçus pour télécharger automatiquement des logiciels malveillants, tandis que d'autres incitent les utilisateurs à installer manuellement des programmes trompeurs. Cliquer sur ces liens sans vérifier leur légitimité peut exposer un appareil à des menaces de sécurité.
Comment se protéger des escroqueries par phishing
Pour éviter d'être victime d'une arnaque par hameçonnage (phishing) comme l'arnaque LinkedIn Request To Buy From You, il est essentiel d'examiner attentivement les e-mails avant d'interagir avec eux. Soyez particulièrement prudent avec les messages provenant d'expéditeurs inconnus ou qui semblent inattendus. Évitez de cliquer sur des liens ou d'ouvrir des pièces jointes, sauf si vous êtes sûr qu'ils proviennent d'une source fiable.
Conclusion
Les utilisateurs ne doivent télécharger des logiciels qu'à partir de sites Web officiels et de boutiques d'applications réputées. Évitez d'obtenir des programmes provenant de sources inconnues, car ils peuvent entraîner des téléchargements indésirables. Se tenir informé des escroqueries en ligne courantes et reconnaître leurs signes avant-coureurs peut aider les individus à protéger leurs comptes et leurs informations personnelles contre les stratagèmes frauduleux.





