Zoom sur les attaques BEC
Sécurité informatique

Zoom sur les attaques BEC

Escroquerie numérique devenue inquiétante auprès des entreprises ou des PME, le Business Email Compromise ou BEC est une pratique qui ne date pas d’hier. Lors de ces attaques, l’escroc n’hésite pas à inventer une adresse virtuelle à peu près identique à celle de la société. Il va ensuite profiter de la confiance que va attribuer la cible sur ce compte pour des transactions supposées normales, alors que l’argent sera versé sur un autre compte qui est celui des cybercriminels. En analysant plus profondément, les attaques BEC peuvent même être organisées par des organisations criminelles transnationales. Il arrive que ces groupes soient formés par des hackers, ingénieurs des médias sociaux, avocats ou linguistes. Pour en comprendre l’ampleur, ci-dessous quelques exemples de cas concrets qui démontrent à quel point les attaques BEC sont réelles.

Quelque 29 millions de dollars soustraits à Nikea

Récemment en 2019, Nikea était la victime d’une escroquerie virtuelle s’élevant à 29 millions de dollars. Se faisant passer pour un fournisseur de la firme, un hacker a pu convaincre un employé de la société de procéder à un virement d’un tel montant. Pour ce cas, le hacker a employé une des variantes du BEC qui est également appelée Vendor Email Compromise. Celui-ci s’est débrouillé pour compromettre l’adresse email d’un fournisseur pour atteindre les clients de la société. Néanmoins, l’importance des montants détournés a permis aux autorités de détecter la fraude. C’est d’ailleurs pour cela que le FBI a pu récupérer une partie considérable du montant. Quoi qu’il en soit, les signalements à temps peuvent être d’une aide précieuse pour que les autorités puissent réagir sans délai et, de ce fait, récupérer l’argent détourné plus rapidement.

Une attaque BEC à travers les déclarations fiscales d’une PME

Dans l’univers de la cybercriminalité, les attaques liées au Business Email Compromise ne se rapportent pas toujours à de l’argent. En effet, il arrive que les voleurs des temps modernes se focalisent sur les données sensibles qu’ils peuvent ensuite utiliser pour perpétrer d’autres attaques. Tel est, par exemple, le cas des fameux formulaires W-2 des États-Unis où l’on doit déclarer les salariés. Ces formulaires contiennent tout un tas de données confidentielles que les hackers peuvent exploiter pour créer des comptes ou exécuter de fausses déclarations d’impôts. Ainsi, ils auront la possibilité de recevoir des trop-perçus factices sans peine. Pour arriver à ces formulaires, les hackers se font généralement passer pour des agents et envoient des courriels spear phishing aux ressources humaines et à la comptabilité de la firme.

Quelques idées de prévention des attaques BEC

Contrairement aux emails phishing, l’email de spear-phishing ne contient pas d’autres formes à part le texte. Sans liens à analyser ni autres indices, ces attaques sont souvent hors du filet d’un filtre de messagerie. Pour que le cas soit rapidement détecté, les utilisateurs doivent être informés à reconnaître les caractéristiques communes du spear phishing, à l’instar du pretexting, les demandes de virements importants et l’ingénierie sociale. Si un employé a été distrait en répondant à un email de spear phishing, il est crucial de renouveler sa formation dans l’immédiat afin qu’il soit plus vigilant. Il y va également de soi que la firme procède à des processus de confirmation concernant les transactions ou virements avant d’effectuer à des opérations numériques. Sans oublier les procédures écrites qui est un bon moyen de gestion où les hackers n’auront jamais accès.

- 25 août 2020 - 943 Views