Le réseau social des professionnels, LinkedIn a été pris pour cible lors d’une cyberattaque. Elle date de 2012, mais elle a tout de même permis de rassembler des millions d’identifiants. Quatre années plus tard, le hacker a ressorti ces informations.
117 millions de comptes menacés sur LinkedIn
Dans la plupart des cas, ces données sont vendues dans la foulée, quelques heures après le piratage. Le mode opératoire de ce hacker est totalement différent puisqu’il a attendu près de quatre ans pour les dévoiler sur le marché parallèle.
Il y a quelques jours, plus de 117 millions de comptes ont été projetés sur la place publique selon les propos de Motherboard.
Il aurait tenté d’obtenir une somme d’argent en échange de ces mots de passe et des identifiants. Ils permettent de se connecter au compte de LinkedIn surtout utilisé par les professionnels comme un réseau.
LinkedIn envoie des messages d’avertissements aux membres
L’entreprise victime a été interpellée par cette transmission de données sensibles, elle a donc tout mis en oeuvre pour que les mots de passe soient invalidés.
C’est pour cette raison qu’une multitude d’utilisateurs ont reçu un mail d’avertissement. LinkedIn a présenté des excuses pour « les désagréments que cela a causés à nos membres ».
Comme les équipes de ce réseau sont soucieuses de la sécurité des utilisateurs, ils ont été dans l’obligation d’agir de la sorte.
Par conséquent, les mots de passe dérobés n’auraient finalement plus un véritable intérêt sur le Dark Net, le marché parallèle utilisé par les hackers.
L’importance d’un bon mot de passe sur le Web
Une précaution supplémentaire est à prendre notamment si l’identifiant et le mot de passe étaient utilisés pour d’autres comptes.
Généralement, les internautes ne changent pas ces informations cruciales, ce qui facilite grandement les agissements des pirates en informatique.
En effet, il est fortement recommandé de renseigner un password et un identifiant différents pour chacun des comptes : banque, mails, Facebook, Twitter…
Pour choisir un bon mot de passe, il est conseillé de mélanger les symboles, les chiffres, les lettres tout en jonglant avec les majuscules et les minuscules.
Comparatif Vpn
Recommandé par Pierre
- Les protocoles de sécurité et fonctionnalités à privilégier en comparant les VPN
- Guide de l’anonymat sur Internet
- Meilleur VPN
- Emotet : un nouveau trojan bancaire sévit
- Loapi, le malware capable de détruire votre smartphone Android
- Un hacker pirate une prison pour tenter de libérer un de ses amis
- Piratage d’Uber : un hacker grassement payé pour la découverte d’un bug
- Cybersécurité : Kaspersky révèle des failles au sein des entreprises marocaines
- Un ex-employé de la NSA admet avoir pris des documents classifiés
- CryptoShuffler, le malware qui frappe les propriétaires de bitcoins au portefeuille