Comment des cybercriminels s'attaquent à vos messageries professionnelles


Comment des cybercriminels s'attaquent à vos messageries professionnelles

Qu’on le veuille ou non, le courrier électronique est le principal moyen de communication de nombreux employés au travail. Malheureusement, les cybercriminels et les escrocs en sont parfaitement conscients. Et ils tentent d’exploiter notre dépendance à l’égard du courrier électronique en lançant des attaques par hameçonnage visant les messageries professionnelles.

Selon une analyse des chercheurs d’Abnormal Security, le volume de ce genre d’attaque a augmenté de 81 % au cours du second semestre 2022 par rapport aux six mois précédents. Et au cours des deux dernières années, le volume total a bondi de 175 %. Ce mode opératoire est bien documenté. Des escrocs se font passer pour des interlocuteurs légitimes, comme votre patron, un collègue ou un fournisseur. Et ils incitent leurs victimes à faire d’importants transferts financiers.

Des attaques difficiles à contrer

Ces attaques peuvent être extrêmement lucratives et difficiles à contrer. « Alors que les employés doivent avoir raison tout le temps, les attaquants n’ont besoin de réussir leur coup qu’une seule fois », rappellent les chercheurs dans leur rapport.

Ils s’appuient notamment sur des recherches approfondies sur leurs cibles, des informations qui proviennent des sites web des entreprises visées, du réseau social LinkedIn ou d’informations financières publiques. Autant de données qui peuvent être utilisées pour élaborer des messages de harponnage, cette forme de hameçonnage ciblé.

Dans un incident réel décrit en détail par Abnormal Security, des cybercriminels se sont fait passer pour le chef de bureau d’une petite entreprise. Ils ont alors envoyé un courriel au responsable des installations d’une seconde entreprise. Un e-mail où les attaquants demandaient où en étaient les paiements des factures en souffrance, et où ils mentionnaient un changement dans les coordonnées bancaires.

Pression sur les victimes

En apparence légitime, l’e-mail était signé avec les coordonnées et le logo de l’entreprise. Et il n’y avait pas de pièce jointe ni de lien malveillant, seulement des problèmes mineurs d’orthographe et de ponctuation. Le message avait été envoyé à partir d’une adresse qui ressemblait presque exactement à celle de l’entreprise réelle que l’escroc imitait, avec un léger changement à peine perceptible, à moins d’être vraiment très attentif.

Dupée, la victime ciblée a répondu au message avec les informations demandées. L’attaquant lui a ensuite rapidement transmis les « nouvelles » informations bancaires, demandant que tous les futurs paiements soient envoyés sur ce compte. La cible ne répondant pas à cette demande, l’attaquant, se faisant toujours passer pour un contact légitime, a envoyé une succession de messages de suivi demandant une réponse.

Faire pression sur les victimes en prétendant qu’une réponse est une question d’urgence est une technique courante. Et dans ce cas, cette méthode a fonctionné, et la victime a répondu. C’est à ce moment-là que les analystes en cybersécurité sont intervenus pour s’assurer qu’aucun transfert n’avait été effectué. Cependant, cet incident montre à quel point les attaquants peuvent être persistants et persuasifs.

Signes annonciateurs d’une arnaque

« Les entreprises ont besoin d’outils de sécurité du courrier électronique capables de détecter même de petits changements dans l’activité et le contenu », expliquent les chercheurs.

Les employés doivent également être sensibilisés aux signes annonciateurs d’attaques. Notamment, il faut se méfier des messages inattendus qui insistent sur une urgence. En particulier si la personne qui reçoit l’e-mail ne peut pas joindre son expéditeur - par exemple parce qu’on lui dit qu’elle est en réunion. Cette tactique est fréquemment utilisée par les cybercriminels pour éviter que la victime ne contacte le réel expéditeur et ne découvre que le premier message était frauduleux.

Les courriels qui vous demandent d’exécuter une tâche rapidement et secrètement doivent également être considérés avec méfiance. Si possible, appelez la personne dont le message prétend provenir pour savoir s’il est légitime. Même si cela prend du temps, il vaut mieux être certain que le message est légitime plutôt que de transférer des centaines de milliers de dollars à un cybercriminel.

Source : ZDNet.com



Source
Catégorie article Buzz

Ajouter un commentaire

Commentaires

Aucun commentaire n'a été posté pour l'instant.