L'arnaque au phishing sur Netflix vole les données de connexion Facebook

Attention aux fausses offres d'emploi Netflix ! Une nouvelle campagne d'hameçonnage cible les demandeurs d'emploi en organisant des entretiens frauduleux pour les inciter à divulguer leurs identifiants Facebook. Découvrez comment protéger vos comptes.
Les demandeurs d'emploi sont la cible d'une nouvelle arnaque par hameçonnage (phishing) qui utilise de fausses offres d'emploi Netflix pour voler leurs identifiants Facebook. Cette campagne, ciblant les professionnels du marketing et des réseaux sociaux, a été signalée par les chercheurs en sécurité de Malwarebytes.
Malwarebytes a partagé les détails de la campagne avec Hackread.com, soulignant ses techniques avancées et sa concentration sur les réseaux sociaux d'entreprise. L'arnaque commence par un e-mail très convaincant, généré par l'IA, qui ressemble à une invitation officielle à un entretien de la part de l'équipe RH de Netflix. L'e-mail est personnalisé en fonction du parcours professionnel du destinataire.
Selon un rapport de Malwarebytes, lorsqu'un demandeur d'emploi clique sur le lien « Planifier un entretien » dans un e-mail, il est redirigé vers un faux site de carrière ressemblant à une vraie page Netflix. Cependant, une vérification rapide de l'adresse web révèle qu'il s'agit d'un site frauduleux.
Le site invite ensuite les utilisateurs à créer un « Profil Carrière », leur offrant le choix de se connecter via Facebook ou une adresse e-mail. Quelle que soit l'option choisie, l'écran suivant les invite à se connecter avec leur compte Facebook. C'est l'étape cruciale de l'arnaque. Comme le montre l'image de la page de connexion, les escrocs recherchent spécifiquement les identifiants Facebook.
Cette partie de l'attaque est particulièrement astucieuse. Les pirates utilisent une méthode websocket spéciale pour capturer instantanément les identifiants de connexion au fur et à mesure de leur saisie. Dès que la victime clique sur « Connexion », les escrocs peuvent tenter d'accéder à son véritable compte Facebook.
Même si le mot de passe est erroné, la rapidité de réaction de l'attaquant laisse penser qu'il a déjà pu compromettre le compte. La page de planification elle-même illustre également la nature trompeuse du site.

Cette page de connexion est également l'élément qui rend cette attaque très sophistiquée. Les hameçonneurs utilisent une méthode websocket qui leur permet d'intercepter les soumissions en direct, au fur et à mesure de leur saisie. Cela leur permet de tester les identifiants et, si votre mot de passe est valide, de se connecter à votre véritable compte Facebook en quelques secondes. Ils peuvent également demander une confirmation d'authentification multifacteur (MFA) si nécessaire.
Pieter Arntz – Chercheur en intelligence des logiciels malveillants, Malwarebytes
L'objectif ultime de cette arnaque n'est pas seulement de voler des comptes Facebook personnels . Les pirates ciblent les professionnels ayant accès à des comptes Facebook professionnels. En prenant le contrôle de ces comptes, ils peuvent lancer des campagnes publicitaires malveillantes, exiger une rançon pour y accéder ou exploiter la réputation de l'entreprise pour piéger d'autres personnes.
Par conséquent, pour rester en sécurité, les utilisateurs sans méfiance, en particulier les demandeurs d'emploi, doivent se méfier des offres d'emploi auxquelles ils n'ont pas postulé, vérifier attentivement les adresses des sites Web et utiliser une solution de sécurité fiable sur tous les appareils.
HackRead