Tag: photos crées par IA

social-media enquête détective privé

Menaces pour les entreprises

Alerte à l’espionnage sur les réseaux sociaux professionnels

Alerte espionnage réseaux – Selon des médias au Royaume-Uni et d’après le MI5, près de 10.000 Britanniques auraient été approchés sur les réseaux sociaux professionnels par de faux profils liés à des Etats hostiles pour obtenir des informations. Ce type d’espionnage pourrait bien devenir la nouvelle cyber menace à travers la planète.

Loïc Guezo : L’espionnage par des réseaux sociaux de type LinkedIn est bien connu depuis de nombreuses années par les entreprises. Le personnel est souvent mis au courant du risque de se faire approcher par un concurrent ou par quelqu’un qui ferait de la veille en intelligence économique et qui essaierait de reconstituer l’organigramme d’une entité ou d’en connaître les projets internes à des fins plus ou moins malveillantes.

Alerte espionnage réseaux – Le problème est le même quel que soit le réseau social. Naïvement, quand on reçoit une invitation de connexion, on a tendance à trop faire confiance à l’émetteur. On tombe alors dans le jeu du réseau social qui est d’accepter la demande pour avoir plus d’amis ou plus d’écho sur la plateforme. C’est le début d’un engrenage qui peut mener à un vol d’information.

Ce qui est sûr c’est que ce mode opératoire fonctionne, sinon il serait mort de lui-même. Les efforts fournis par les attaquants et le fait que les autorités communiquent dessus montrent que ce phénomène a pris une ampleur jugée inquiétante qui nécessite une réaction. Le télétravail favorise aussi ce type de pratique, la pandémie est une bonne période pour tenter ces opérations. 

Alerte espionnage réseaux – Comment des individus malveillants utilisent-ils LinkedIn pour soutirer des informations sensibles ?

La première étape est déjà de se créer un faux profil. Chaque année, LinkedIn désactive des dizaines de milliers de profils jugés non conformes. Pour créer un profil vérifié, il faut mettre une photo d’identité. Par une recherche inversée, LinkedIn pouvait facilement trouver d’où venait la photo. Si on voit que la photo est issue d’un catalogue de lingerie, on se doute bien que le compte est « fake ». Aujourd’hui, les assaillants utilisent pour leurs faux profils des photos créés par des générateurs (basés sur l’IA) de faux visages très crédibles.

Avant d’aller contacter sa cible, l’assaillant essaiera d’approcher d’autres collaborateurs de la même compagnie, peut-être moins sensibles et moins regardant sur les questions de sécurité. Il aura ainsi dans sa liste de contacts des connexions en commun avec la cible. Cela augmentera les chances que la personne accepte l’invitation. Pour se faire passer pour un vrai collaborateur, l’assaillant mentionne des informations montrant qu’il fait partie de l’organisation et qu’il connaît son actualité. Il peut aussi se faire passer pour un ancien collaborateur qui a quitté la société et qui souhaite reprendre contact. Ce sont autant de techniques psychologiques. Les individus (ou États) malveillants ont une forte capacité à générer beaucoup de profils avec, derrière, une machine très fine qui va cadencer les demandes de mise en contact et qui va cibler les personnes ou organisations qu’ils veulent espionner.

Une forme courante d’espionnage est le fait de proposer à un collaborateur de participer à de faux séminaires ou alors de lui proposer de répondre à de fausses enquêtes rémunérées. Ainsi une pseudo boîte de consultant, soi-disant mandatée pour faire une étude de marché, vous paye pour que vous répondiez à des questions qui touchent parfois de près à votre entreprise.

Quels sont les secteurs les plus touchés et qui sont les principaux auteurs ?

Cela touche tous les secteurs. A partir du moment où une information donne un avantage à celui qui l’obtient, certains vont être prêts à tout pour l’obtenir. Une entreprise concurrente pourrait par exemple proposer de l’argent en échange d’une information sur un projet en cours. A l’échelle d’un Etat, soutirer une information peut servir à faire pression et disposer d’un élément de discussion dans le cadre d’une négociation politique et géopolitique.

Dans le cas anglais, on parle d’une opération de reconnaissance informationnelle qui serait menée par un Etat contre un autre. Dans les faits, il s’agit d’une nouvelle forme de tentative de recrutement d’agents doubles et aussi de recherches d’informations très concrètes.  Bien sûr, les assaillants ne demandent pas directement des informations confidentielles mais la compilation de toutes les petites informations obtenues permet de reconstituer un écosystème.

Sources : https://atlantico.fr/article/decryptage/alerte-a-l-espionnage-sur-les-reseaux-sociaux-professionnels-chine-russie-royaume-uni-mi5-donnees-personnelles-piratage-linkedin-entreprises-pandemie-teletravail-virus-loic-guezo

Pour en savoir plus appeler un consultant

error: Content is protected !!