Il s’agit d’une nouvelle méthode de cyberattaque très efficace. Attention au courrier
Il s’agit d’une nouvelle méthode de cyberattaque très efficace. Attention au courrier
En 2021, les chercheurs de Kaspersky ont soigneusement examiné la manière dont les escrocs préparent et distribuent des e-mails frauduleux et ont découvert que ces types d’attaques relèvent généralement de l’une des deux catégories suivantes : cibles larges ou cibles soigneusement définies. La première se caractérise par un mécanisme simplifié afin de capturer le plus grand nombre possible de victimes. Les attaquants envoient des messages en masse à partir de comptes de messagerie gratuits dans l’espoir d’escroquer les employés de l’entreprise. Souvent, ces messages ne portent pas sur un degré élevé de complexité, mais plutôt sur l’efficacité.
« Tromper le président »
Dans le scénario « CEO Cheating », l’employé est remplacé par un faux e-mail , prétendument envoyé par un assistant principal. Le message est toujours général et informe sur certaines choses qui doivent être traitées. La victime peut être amenée à résilier d’urgence le contrat, à régler les factures impayées ou à fournir des informations sur l’entreprise à un tiers. Tout travailleur peut potentiellement devenir une victime. Naturellement, ce message contient des drapeaux rouges évidents. Vous remarquerez peut-être, par exemple, qu’il n’y a pas de compte professionnel et qu’il est clair que l’expéditeur n’est pas un locuteur natif de la langue qu’il utilise.
attaques précises
Alors que certains criminels s’appuient sur des envois de masse simplifiés, d’autres recourent à des messageries plus avancées, ciblant précisément les attaques BEC . Le processus est le suivant : les cybercriminels attaquent d’abord une boîte aux lettres « intermédiaire » et accèdent à l’e-mail sur le compte spécifié. Ensuite, lorsqu’ils trouvent la correspondance appropriée, par exemple dans la boîte aux lettres du sous-traitant (en lien par exemple avec des questions financières ou techniques liées au travail), les attaquants continuent d’échanger des e-mails avec la victime en se faisant passer pour l’entrepreneur. Souvent, l’objectif est d’amener les victimes à transférer de l’argent ou à installer des logiciels malveillants. Étant donné que la victime est impliquée dans la correspondance à laquelle les attaquants se réfèrent, l’activité malveillante a plus de chances de réussir.
Les attaques BEC sont devenues l’une des tactiques d’ingénierie sociale les plus courantes visant les entreprises . La raison en est très simple : les escrocs se concentrent sur ces activités parce qu’elles sont efficaces. Alors que de moins en moins de personnes tombent sous le charme de faux e-mails non sophistiqués et massifs, les escrocs ont commencé à collecter avec précision des données sur leurs victimes potentielles, puis à les utiliser pour instaurer la confiance. Certaines de ces attaques sont possibles car les cybercriminels sont capables de trouver les noms et les postes des employés ainsi que les listes de contacts internes sans trop de problèmes. a déclaré Roman Dedinok, expert en cybersécurité chez Kaspersky.