
Jusqu'à présent, en 2021, nous avons déjà assisté à deux incidents distincts de scraping de donnée des utilisateurs de LinkedIn où des acteurs malveillants ont exploité la plateforme de réseautage professionnel pour récolter de grandes quantités de données d'utilisateurs. Les implications de cette situation sont vastes, allant du vol d'identité aux attaques de phishing, en passant par les attaques d'ingénierie sociale, et plus encore.
LinkedIn a vigoureusement nié que l'exposition des données relatives à 700 millions d'utilisateurs de sa plateforme de mise en réseau des travailleurs qui ont été mises en vente sur le dark web, soit une violation de données, insistant sur le fait que puisque les données ont été récupérées d’une autre manière par des acteurs malveillants, la société n'est pas en faute. Selon l’organisation PrivacySharks, un utilisateur d'un forum de piratage populaire a déclaré pour la première fois être en possession des données le 22 juin et a mis en ligne un échantillon d'un million d'enregistrements comme preuve.
Les chercheurs de l'organisation ont confirmé que les données concernées comprennent les noms complets, le sexe, les adresses électroniques, les numéros de téléphone, adresses physiques, enregistrements de géolocalisation, nom d'utilisateur et URL du profil LinkedIn et les informations relatives à l'emploi. Sur la base de l’analyse et du recoupement des données de l'échantillon avec d'autres informations accessibles au public, le groupe a trouvé que toutes les données sont authentiques et liées à de vrais utilisateurs. De plus, les données semblent être à jour, avec des échantillons de 2020 à 2021.
La totalité des données ne semble pas inclure d'enregistrements financiers ou de mots de passe, bien que les utilisateurs soient invités à modifier immédiatement leurs informations de connexion par précaution, et qu'ils devraient garder un œil sur toute activité suspecte sur leurs cartes de crédit.
Contacté directement, l'utilisateur qui a mis les données en vente sur le forum de piratage a affirmé que les données ont été obtenues en exploitant l'API de LinkedIn pour récolter les informations que les gens téléchargent sur le site. Dans une copie d’écran d’échange entre lui et PrivacySharks sur Telegram, on peut voir qu'il demande 5 000 dollars pour l'ensemble des données et qu'il affirme que les données ont été obtenues via l'API de LinkedIn.
Dans un communiqué le mardi, LinkedIn a déclaré : « Nos équipes ont enquêté sur un ensemble de données LinkedIn présumées qui ont été mises en vente. Nous tenons à préciser qu'il ne s'agit pas d'une violation de données et qu'aucune donnée privée de membre de LinkedIn n'a été exposée. Notre enquête initiale a révélé que ces données ont été grattées à partir de LinkedIn et d'autres sites Web divers et comprennent les mêmes données signalées plus tôt cette année dans notre mise à jour d'avril 2021 sur le grattage.
« Les membres font confiance à LinkedIn avec leurs données, et toute utilisation abusive des données de nos membres, comme le scraping, viole les conditions de service de LinkedIn. Lorsque quelqu'un essaie de prendre les données des membres et de les utiliser à des fins que LinkedIn et nos membres n'ont pas acceptées, nous travaillons pour les arrêter et les tenir responsables ».
Quelles conséquences pourrait avoir cet incident sur les données des utilisateurs ?
Il est important de noter que LinkedIn ne nie pas que des données ont été récoltées sur ses serveurs. Ils soulignent simplement que certaines des données ont également été obtenues à partir "d'autres sites Web divers" et qu’ils ne considèrent pas que vos données LinkedIn qui ont été exposées sont "privées".
Bien que l'évaluation de LinkedIn selon laquelle l'ensemble des données est une combinaison de données provenant de fuites précédentes et d'informations grattées à partir de profils accessibles au public, et que ses systèmes n'ont pas eux-mêmes été compromis, soit probablement correcte, cela ne rend pas moins problématique le fait qu'il soit mis en vente à des acteurs malveillants.
Même en l'absence de données financières, les données personnelles du type de celles contenues dans l'ensemble de données peuvent être facilement utilisées dans le cadre d'escroqueries par usurpation d'identité ou pour mener des attaques ciblées d'ingénierie sociale et de phishing qui peuvent être le précurseur d'incidents de sécurité plus graves, tels que des attaques par ransomware. Les données peuvent également se retrouver entre les mains d'annonceurs et d'organisations de marketing en ligne qui peuvent être moins scrupuleux dans la façon dont ils les traitent.
Suite à la mise en vente en ligne en avril d’une archive contenant des données de 500 millions de profils LinkedIn, des experts en cybersécurité ont indiqué que le manque de documentation financière ou d'identification ne signifie pas que les données divulguées ne sont pas dangereuses. « Des attaquants particulièrement déterminés peuvent combiner les informations trouvées dans les fichiers divulgués avec d'autres violations de données dans le but de créer des profils détaillés de leurs victimes potentielles ».
Après cette dernière attaque par scraping, Tim Mackey, principal stratège en matière de sécurité au CyRC (Cybersecurity Research Centre) de Synopsys, a déclaré que même si LinkedIn a techniquement raison dans son évaluation, pour ses utilisateurs, il n'y a pas de différence entre une attaque sur les serveurs d'une entreprise et l'utilisation abusive d'une interface de programmation d'applications (API) pour obtenir des données. « La perte de données est une perte de données, et les attaquants trouveront le moyen le plus simple d'obtenir les données dont ils ont besoin pour financer leurs opérations », a-t-il déclaré.
En effet, a ajouté Mackey, de telles attaques par scraping étaient susceptibles de devenir plus courantes à l'avenir. « Comme les attaques réussies sur l'infrastructure deviennent plus difficiles à exécuter, les attaquants vont naturellement se concentrer sur l'abus des méthodes d'accès légitimes comme les API fournies par les entreprises pour accéder aux données », a-t-il indiqué.
« Là où les utilisateurs légitimes se soucient des conditions de service, les criminels ne le feront pas. Il s'agit d'un détail important pour quiconque expose une API sur l'internet – ce n'est qu'une question de temps avant que vos API ne soient découvertes et utilisées de manière abusive », a-t-il ajouté. « La question clé est alors de savoir à quelle vitesse vous pouvez détecter une utilisation anormale et prendre des mesures correctives. Plus votre API est puissante, plus elle sera attrayante pour les criminels ».
Paul Bischoff, défenseur de la vie privée chez Comparitech, a déclaré que le scraping de données était un problème que les plateformes en ligne avaient du mal à combattre. « Pour LinkedIn, les "gratteurs" sont souvent indiscernables des utilisateurs légitimes, ce qui rend très difficile leur blocage. Peu importe ce que LinkedIn dit sur l'application de ses conditions de service, la vérité est que les "gratteurs" ne seront pas arrêtés de sitôt », a-t-il déclaré.
« Facebook et d'autres réseaux sociaux ont également du mal à bloquer les "gratteurs", et il semblerait que Facebook tente de normaliser cette pratique après que des centaines de millions de profils de ses utilisateurs ont été...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.