Arnaque de LinkedIn : demande d'achat auprès de vous : un système de courrier électronique trompeur qui n'a rien à voir avec le vrai LinkedIn

Une enquête commerciale qui n'est pas ce qu'elle semble être

L'arnaque LinkedIn Request To Buy From You est une arnaque par courrier électronique qui se fait passer pour une opportunité commerciale légitime. Les fraudeurs rédigent ces messages pour qu'ils apparaissent comme de véritables demandes d'achat, dans le but de tromper les destinataires afin qu'ils révèlent des informations personnelles. Comprendre le fonctionnement de ces escroqueries peut aider les utilisateurs à éviter d'en être victimes.

Une tactique d'usurpation d'identité pour gagner la confiance

Dans cette arnaque particulière, les cybercriminels se font passer pour une professionnelle nommée Elizabeth J Moore, prétendant être une « directrice des ventes exécutive » impliquée dans l'approvisionnement et le marketing. L'e-mail indique un intérêt pour l'achat de produits et demande l'envoi d'un catalogue à une adresse e-mail désignée. Pour que la demande paraisse légitime, l'e-mail comprend un bouton bleu « Répondre ».

Voici ce que dit le message frauduleux :

Subject: Please reply new business message from Elizabeth J

Elizabeth sent a request to buy from you.

Elizabeth J Moore

Executive Sales Director (Sourcing, Marketing, Merchandising)
January 2
 
Reply
 
Hi *****
Hi dear friend, We would like to inquire about your products. send your catalog
to replytoc4c@...seemore

Un site Web frauduleux déguisé en page de connexion

En cliquant sur le bouton fourni, les destinataires sont redirigés vers une page Web trompeuse conçue pour imiter les portails de connexion de messagerie légitimes, tels que Gmail ou Yahoo Mail. L'objectif est d'inciter les utilisateurs à saisir leurs identifiants de connexion. Une fois ces informations soumises, les escrocs accèdent au compte de messagerie de la victime, exposant potentiellement ses données personnelles et financières.

Exploitation des identifiants volés pour commettre d'autres fraudes

Une fois que les escrocs ont accès à un compte de messagerie, ils peuvent se faire passer pour le propriétaire du compte afin d'escroquer d'autres personnes. Ils peuvent envoyer des messages à des amis, à la famille ou à des collègues pour demander des transferts d'argent ou des informations confidentielles. De plus, les comptes compromis peuvent être utilisés pour envoyer davantage d'e-mails de phishing ou pour propager des menaces en ligne à d'autres utilisateurs sans méfiance.

Les risques des attaques de phishing

Les escroqueries par phishing, comme celle-ci sur LinkedIn, visent à extraire des informations sensibles en se faisant passer pour des communications légitimes. Ces escroqueries se font souvent passer pour des entreprises, des banques ou des professionnels de renom afin de rendre leurs messages frauduleux crédibles. Si les utilisateurs ne reconnaissent pas la tromperie, ils risquent le vol d'identité, des pertes financières et d'autres conséquences.

Autres exemples de courriers électroniques de phishing

Les e-mails frauduleux similaires incluent des messages avec des lignes d'objet trompeuses telles que « Espace de stockage faible », « Contrat d'analyse » ou « Webmail - Avis d'alerte d'activité frauduleuse ». Ces e-mails frauduleux peuvent demander aux utilisateurs de prendre des mesures urgentes, comme vérifier leurs comptes ou ouvrir des pièces jointes suspectes. Il est essentiel de se méfier de ces e-mails pour maintenir la sécurité en ligne.

Comment les e-mails de phishing peuvent propager des menaces en ligne

Certains e-mails frauduleux ne se contentent pas de voler des identifiants. Ils peuvent également contenir des pièces jointes ou des liens dangereux. Les cybercriminels joignent souvent des fichiers apparemment inoffensifs, tels que des documents MS Office, des PDF, des fichiers de script ou des archives compressées, qui peuvent entraîner des risques de sécurité supplémentaires. Une fois ouverts, ces fichiers peuvent inciter les utilisateurs à activer des macros ou à effectuer d'autres actions entraînant l'installation de logiciels non autorisés.

Liens trompeurs qui entraînent des risques de sécurité

Outre les pièces jointes, les e-mails de phishing contiennent souvent des liens qui dirigent les utilisateurs vers des sites Web frauduleux. Certains de ces sites sont conçus pour télécharger automatiquement des logiciels malveillants, tandis que d'autres incitent les utilisateurs à installer manuellement des programmes trompeurs. Cliquer sur ces liens sans vérifier leur légitimité peut exposer un appareil à des menaces de sécurité.

Comment se protéger des escroqueries par phishing

Pour éviter d'être victime d'une arnaque par hameçonnage (phishing) comme l'arnaque LinkedIn Request To Buy From You, il est essentiel d'examiner attentivement les e-mails avant d'interagir avec eux. Soyez particulièrement prudent avec les messages provenant d'expéditeurs inconnus ou qui semblent inattendus. Évitez de cliquer sur des liens ou d'ouvrir des pièces jointes, sauf si vous êtes sûr qu'ils proviennent d'une source fiable.

Conclusion

Les utilisateurs ne doivent télécharger des logiciels qu'à partir de sites Web officiels et de boutiques d'applications réputées. Évitez d'obtenir des programmes provenant de sources inconnues, car ils peuvent entraîner des téléchargements indésirables. Se tenir informé des escroqueries en ligne courantes et reconnaître leurs signes avant-coureurs peut aider les individus à protéger leurs comptes et leurs informations personnelles contre les stratagèmes frauduleux.

January 6, 2025
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.