COMPROMIS DE COURRIEL PROFESSIONNEL : définition, types et exemples

Sky cloud a rapporté que le FBI avait reçu 21,832 Plaintes BEC, avec des pertes estimées totalisant plus de 2.7 milliard de dollars l'année dernière. La compromission des e-mails professionnels (BEC) se produit dans le monde entier et les statistiques croissantes de ce crime sont alarmantes. Le BEC se produit lorsqu'un pirate accède à un véritable compte de messagerie d'entreprise et l'utilise pour inciter le destinataire à faire quelque chose qui aide le pirate. Dans la plupart des attaques BEC, l'attaquant prétend être un cadre supérieur ou un fournisseur de confiance et envoie un e-mail qui semble réel. L'e-mail demande au destinataire de faire quelque chose, comme virer de l'argent, donner des informations sensibles ou télécharger un fichier contenant un logiciel malveillant. Malheureusement, ces e-mails semblent convaincants et sophistiqués et, par conséquent, les particuliers et les entreprises peuvent perdre beaucoup d'argent. Par conséquent, chaque entreprise doit mettre en place des mesures ou des outils de sécurité de messagerie solides pour arrêter les attaques ou les compromis BEC.

Le moyen d'y parvenir comprend l'utilisation d'une authentification à deux facteurs, le cryptage des e-mails et des programmes de formation pour les employés afin de les aider à repérer et à éviter les escroqueries par hameçonnage.

Comprendre la compromission des e-mails professionnels

Le but d'un Business Email Compromise (BEC) est d'accéder à des informations privées personnelles ou de groupe ou à des ressources financières en se faisant passer pour une entreprise ou une organisation légitime par e-mail. Lors d'une attaque BEC, un pirate envoie généralement un e-mail frauduleux se faisant passer pour une personne ou une entité de confiance, telle qu'un dirigeant d'entreprise, un fournisseur ou un client.

L'attaquant peut utiliser diverses tactiques pour convaincre le destinataire d'entreprendre une action spécifique, comme transférer de l'argent, divulguer des informations sensibles ou cliquer sur un lien ou une pièce jointe malveillants. L'e-mail peut être soigneusement conçu pour paraître légitime, et peut même utiliser des techniques d'ingénierie sociale pour exploiter les vulnérabilités humaines.

Les attaques BEC sont difficiles à repérer car elles utilisent souvent des techniques d'ingénierie sociale sophistiquées pour faire croire aux employés que l'e-mail est réel. Certaines variantes courantes des attaques BEC incluent la fraude à la facture, le détournement de la paie et la fraude au PDG, entre autres. Par conséquent, les entreprises doivent utiliser des mesures de sécurité de messagerie solides, telles que l'authentification à deux facteurs et le filtrage des e-mails, pour se protéger des attaques BEC. Ils doivent également informer leurs employés des risques d'hameçonnage et d'attaques d'ingénierie sociale. En outre, les entreprises doivent mettre en place des politiques et des procédures pour vérifier l'authenticité de toute demande d'informations sensibles ou de transactions financières.

Comment se fait le BEC ?

Les attaques BEC sont souvent très sophistiquées et peuvent être difficiles à détecter, car elles reposent souvent sur des tactiques d'ingénierie sociale et des erreurs humaines plutôt que sur des vulnérabilités techniques. Pour se protéger contre les attaques BEC, les organisations doivent mettre en œuvre des protocoles de sécurité solides, tels que l'authentification multifacteur, ainsi que fournir des programmes de formation et de sensibilisation à leurs employés pour les aider à reconnaître et à éviter les attaques BEC. La compromission des e-mails professionnels (BEC) est un type de cybercriminalité qui consiste à utiliser des e-mails frauduleux pour tromper des individus au sein d'une organisation afin qu'ils effectuent des actions qui profitent à l'attaquant. Les attaques BEC impliquent généralement les étapes suivantes :

#1. Reconnaissance

L'attaquant effectue des recherches sur l'organisation cible, généralement par le biais de tactiques d'ingénierie sociale, pour identifier les personnes clés et leurs rôles au sein de l'organisation.

#2. Usurpation 

L'attaquant crée un e-mail frauduleux qui semble provenir d'une source fiable, telle qu'un cadre supérieur au sein de l'organisation ou un fournisseur ou un vendeur. L'e-mail est conçu pour paraître légitime et peut inclure des détails tels que le nom de la cible, le titre du poste et d'autres informations pertinentes.

#3. Hameçonnage

L'attaquant envoie l'e-mail frauduleux à une ou plusieurs personnes au sein de l'organisation, leur demandant généralement d'effectuer une tâche telle que cliquer sur un lien malveillant, transférer des fonds vers un compte spécifique ou fournir des informations sensibles.

#4. Exploitation

Si la cible tombe dans le piège de l'escroquerie, elle fournira involontairement à l'attaquant les informations ou l'accès dont il a besoin pour mener à bien l'attaque. Par exemple, si l'attaquant demande un virement bancaire, la cible peut fournir à l'attaquant des coordonnées bancaires ou d'autres informations sensibles, qui peuvent ensuite être utilisées pour rediriger des fonds vers le compte de l'attaquant.

Quel est l'objectif principal du BEC ?

L'objectif principal de Business Email Compromise (BEC) est de tromper les individus au sein d'une organisation pour qu'ils effectuent des actions qui profitent à l'attaquant. Le but ultime de l'attaque est généralement le gain financier, bien que les attaquants puissent également être intéressés par le vol d'informations sensibles ou l'accès à des systèmes critiques.

Les techniques d'ingénierie sociale, comme les faux e-mails, sont souvent utilisées dans les attaques BEC pour amener les employés à faire des choses qui semblent légitimes mais qui aident en fait l'attaquant. Par exemple, un attaquant peut envoyer un e-mail qui semble provenir d'un cadre supérieur au sein d'une organisation, demandant qu'un virement bancaire soit effectué vers un compte spécifique. Si l'employé tombe dans l'escroquerie, il peut involontairement transférer des fonds sur le compte de l'attaquant, entraînant une perte financière pour l'organisation.

Les attaques BEC peuvent rapporter beaucoup d'argent aux attaquants, car elles peuvent entraîner l'envoi de grosses sommes d'argent sur leurs comptes. Les attaques peuvent également être difficiles à repérer car elles utilisent souvent des techniques d'ingénierie sociale et des erreurs humaines au lieu de défauts techniques. Pour cette raison, il est important que les organisations disposent de protocoles de sécurité solides et de programmes de formation et de sensibilisation pour leurs employés afin de les aider à reconnaître et à éviter les attaques BEC.

Quels sont les types de BEC ?

Il existe plusieurs types d'attaques de compromission des e-mails professionnels (BEC), chacune ayant ses propres caractéristiques et méthodes d'exécution. Voici quelques-uns des types d'attaques BEC les plus courants :

#1. Fraude au PDG

Dans ce type d'attaque, l'attaquant prétend être un cadre supérieur de l'entreprise, comme le PDG ou le directeur financier, et envoie un e-mail à un employé lui demandant de faire quelque chose, comme transférer de l'argent sur un certain compte.

#2. Escroqueries aux factures

Dans cette attaque, l'attaquant se fait passer pour un fournisseur ou un vendeur et envoie à un employé un e-mail demandant le paiement d'une facture qui n'a pas été payée. L'e-mail peut inclure une facture frauduleuse ou une demande d'informations de paiement mises à jour.

#3. Compromis de compte 

Dans ce type d'attaque, l'attaquant accède au compte de messagerie d'un employé et l'utilise pour envoyer de faux e-mails à d'autres employés de la même entreprise. Ces e-mails demandent généralement à d'autres employés de transférer de l'argent ou de donner des informations sensibles.

#4. Usurpation d'identité d'avocat

Dans ce type d'attaque, l'attaquant prétend être un avocat ou un représentant légal et envoie un e-mail à un employé, lui demandant de faire quelque chose comme transférer de l'argent sur un certain compte ou donner des informations sensibles.

#5. Le vol de données

Dans ce type d'attaque, l'attaquant accède à des informations sensibles, telles que des identifiants de connexion ou des informations financières, via un e-mail frauduleux ou d'autres moyens. L'attaquant peut alors utiliser ces informations pour un gain financier ou pour mener d'autres attaques.

Les attaques BEC sont souvent très sophistiquées et difficiles à repérer car elles reposent sur l'ingénierie sociale et les erreurs humaines plutôt que sur des failles techniques. Pour cette raison, il est important que les organisations disposent de protocoles de sécurité solides et de programmes de formation et de sensibilisation pour leurs employés afin de les aider à reconnaître et à éviter les attaques BEC.

Qui sont les cibles de la fraude BEC ?

Les fraudes par compromission des e-mails professionnels (BEC) peuvent cibler un large éventail d'individus et d'organisations, bien qu'elles se concentrent généralement sur les entreprises et autres entités qui effectuent régulièrement des transactions financières. Certaines cibles courantes des fraudes BEC incluent :

#1. Grandes entreprises

Les escroqueries BEC s'en prennent également aux grandes entreprises, qui peuvent avoir des structures et des processus financiers compliqués qui peuvent être utilisés contre elles.

#2. Petites et moyennes entreprises (PME)

En raison de leurs contrôles de sécurité généralement laxistes et du manque de personnel informatique et de sécurité dévoué, les PME sont souvent la cible de fraudes BEC. Ces entreprises peuvent être plus vulnérables aux tactiques d'ingénierie sociale et à d'autres formes de cybercriminalité.

#3. Organismes gouvernementaux

Les escroqueries BEC peuvent également être utilisées pour soutirer de l'argent aux agences gouvernementales, en particulier celles qui gèrent de l'argent ou des informations sensibles.

#4. Associations à but non lucratif

Les organisations à but non lucratif sont également des cibles potentielles des fraudes BEC, en particulier celles qui traitent de grosses sommes d'argent ou des informations sensibles.

#5. Personnes

Alors que les fraudes BEC ciblent généralement les entreprises et les organisations, ainsi que les particuliers. Par exemple, un attaquant peut envoyer un e-mail frauduleux à une personne se faisant passer pour un membre de la famille ou un ami ayant besoin d'une aide financière.

L'ingénierie sociale et l'erreur humaine rendent les fraudes BEC difficiles à détecter. Pour éviter la fraude BEC, les personnes et les organisations doivent créer des processus de sécurité solides et mener des initiatives de formation et de sensibilisation.

Qu'est-ce que BEC contre EAC ?

BEC (Business Email Compromise) et EAC (Email Account Compromise) sont deux types de cyberattaques similaires mais distincts qui impliquent un accès non autorisé aux comptes de messagerie à des fins de gain financier.

Les attaques BEC impliquent généralement l'utilisation de tactiques d'ingénierie sociale pour inciter les employés à transférer des fonds ou à divulguer des informations sensibles à l'attaquant. L'attaquant peut se faire passer pour une personne de confiance, comme un PDG ou un fournisseur, afin de tromper la victime. Les attaques BEC sont souvent très ciblées et peuvent impliquer une reconnaissance approfondie pour recueillir des informations sur l'organisation cible.

Après avoir obtenu l'accès, l'attaquant peut utiliser le compte à des fins d'hameçonnage, d'usurpation d'identité ou de transactions financières illégales.

Les attaques BEC utilisent l'ingénierie sociale pour persuader les victimes d'accomplir des activités spécifiques, tandis que les attaques EAC nécessitent un accès et une gestion non autorisés du compte de messagerie. Les deux peuvent être préjudiciables aux entreprises et aux particuliers. L'authentification multifacteur et la formation à la sensibilisation à la sécurité peuvent prévenir et atténuer les deux types d'attaques.

Quels sont les 4 principaux types de piratage de messagerie ?

Il existe plusieurs types de hacks de messagerie, mais voici quatre types principaux :

#1. Hacks de messagerie basés sur un mot de passe

Dans ce type de piratage, l'attaquant accède à un compte de messagerie en devinant ou en volant le mot de passe de l'utilisateur. Les attaquants peuvent obtenir des mots de passe de plusieurs manières, par exemple par hameçonnage, logiciels malveillants ou ingénierie sociale.

#2. Hacks d'usurpation d'e-mails

Ici, l'attaquant envoie un e-mail qui semble provenir d'une source légitime comme une banque ou un organisme gouvernemental. Cependant, est en fait frauduleux. Cela peut être utilisé pour inciter la victime à donner des informations sensibles ou pour lancer plus d'attaques.

#3. Hacks de transfert d'e-mails

Dans ce type de piratage, l'attaquant configure le transfert d'e-mails vers un autre compte de messagerie à l'insu de l'utilisateur. Cela permet à l'attaquant de lire et de répondre aux e-mails de la victime à son insu.

#4. Hacks d'interception d'e-mails

Dans ce type de piratage, l'attaquant intercepte les e-mails au fur et à mesure que la victime les envoie ou les reçoit. Pour ce faire, ils compromettent le réseau de la victime ou utilisent une attaque Man-in-the-Middle (MitM).

Combien coûte un compromis de messagerie professionnelle ?

Le coût d'une attaque Business Email Compromise (BEC) peut varier considérablement en fonction de plusieurs facteurs. Cela peut inclure la taille de l'organisation, le montant d'argent volé et la durée de l'attaque. L'Internet Crime Complaint Center (IC3) du FBI affirme qu'entre 2016 et 2019, les attaques BEC ont causé plus de 26 milliards de dollars de pertes. C'est beaucoup si vous me demandez.

Dans certains cas, les pertes d'une attaque BEC peuvent être relativement faibles, par exemple quelques milliers de dollars. Cependant, dans d'autres cas, les pertes peuvent être beaucoup plus importantes. Par exemple, en 2019, un Lituanien a été condamné à cinq ans de prison pour son rôle dans un programme BEC qui a fraudé deux entreprises technologiques sur plus de 100 millions de dollars.

En plus des pertes financières directes d'une attaque BEC, il peut y avoir des coûts indirects importants, tels que le coût d'enquête et de réparation de l'attaque, la perte de productivité, les atteintes à la réputation et le risque d'amendes réglementaires et de poursuites judiciaires.

Les entreprises doivent prendre des mesures pour arrêter les attaques BEC. Cela comprend la mise en place de contrôles de sécurité robustes, la formation des employés et des programmes de sensibilisation, et la vérification de toutes les demandes de paiement et des modifications des informations de paiement via plusieurs canaux.

Exemple de compromis de messagerie professionnelle

A business email compromise (BEC) is a type of cyberattack that targets businesses and organizations by impersonating a company executive or employee to deceive others into sending money, revealing sensitive information, or performing some action.

Supposons que le PDG d'une entreprise s'appelle John Smith et que son adresse e-mail soit [email protected]. Un attaquant crée un faux compte de messagerie avec une adresse similaire à celle de John, telle que [email protected], en utilisant une lettre "r" d'aspect similaire au lieu d'un "i". L'attaquant envoie ensuite un e-mail au comptable de l'entreprise, lui demandant de transférer 50,000 XNUMX $ sur le compte bancaire d'un fournisseur, affirmant qu'il s'agit d'un paiement urgent qui doit être effectué immédiatement.

L'e-mail semble légitime et le comptable, ne se doutant de rien, transfère l'argent sur le compte du vendeur. L'agresseur retire ensuite les fonds et disparaît, laissant la société à 50,000 XNUMX $. Ce n'est qu'un exemple du fonctionnement des attaques BEC, et elles peuvent prendre de nombreuses formes, telles que des escroqueries par hameçonnage ou de fausses factures. Il est important que les entreprises soient conscientes de ces types d'attaques et prennent des mesures pour se protéger, telles que la mise en œuvre d'une authentification multifacteur et la formation des employés pour qu'ils soient conscients des dangers du BEC.

Escroquerie par compromis de messagerie professionnelle

Une escroquerie par compromission de courrier électronique professionnel (BEC) est un type de cyberattaque qui implique l'usurpation d'identité d'une entité commerciale légitime pour inciter les autres à transférer de l'argent, à fournir des informations sensibles ou à effectuer une action. Voici comment fonctionne une arnaque BEC typique :

  • L'attaquant pénètre généralement dans le compte de messagerie d'un employé par hameçonnage ou en piratant le réseau de l'entreprise.
  • L'attaquant consulte le courrier électronique de l'employé pour savoir comment l'entreprise fait des affaires, comme les noms des fournisseurs, les montants d'argent qui sont généralement transférés et quand les paiements sont généralement effectués.
  • L'attaquant se fait ensuite passer pour un cadre supérieur, tel que le PDG, le directeur financier ou le directeur de l'exploitation, et envoie un e-mail à l'employé responsable des transactions financières, tel que le comptable ou le trésorier.
  • L'e-mail demande à l'employé d'effectuer un paiement urgent à un fournisseur ou à un entrepreneur, souvent en utilisant une fausse facture ou d'autres documents qui semblent légitimes.
  • L'e-mail peut utiliser l'urgence, la peur ou l'autorité pour faire pression sur l'employé afin qu'il effectue le paiement rapidement, sans remettre en question la demande.
  • L'employé suit les instructions parce qu'il pense que l'e-mail est réel. Souvent, cela signifie envoyer de grosses sommes d'argent sur un faux compte que l'attaquant contrôle.
  • L'attaquant retire alors les fonds et disparaît, laissant l'entreprise hors de l'argent et pouvant nuire à sa réputation.

Attaque par compromission des e-mails professionnels

Une attaque de compromission des e-mails professionnels (BEC) est un type de cyberattaque qui cible les entreprises en se faisant passer pour un dirigeant ou un employé de l'entreprise afin d'inciter les autres à envoyer de l'argent, à révéler des informations sensibles ou à effectuer certaines actions. Le plus souvent, cela se produit de la manière suivante ;

  • Tout d'abord, l'attaquant effectue des recherches sur l'entreprise cible et découvre qui sont le PDG, le directeur financier et d'autres cadres de haut niveau.
  • Deuxièmement, l'attaquant crée alors un faux compte de messagerie ou pirate un compte de messagerie existant appartenant à l'un des membres clés du personnel.
  • L'attaquant envoie un e-mail soigneusement rédigé à un autre employé de l'entreprise, généralement quelqu'un du service des finances ou de la comptabilité. Le courriel semble provenir de l'exécutif et peut utiliser un langage et un ton compatibles avec le style de communication de l'exécutif.
  • L'e-mail demande à l'employé d'envoyer beaucoup d'argent sur un compte externe ou de fournir des informations sensibles telles que les dossiers des employés, les données des clients ou la propriété intellectuelle.
  • L'e-mail peut utiliser l'urgence, la peur ou l'autorité pour faire pression sur l'employé afin qu'il se conforme à la demande sans poser de questions.
  • L'employé suit la demande parce qu'il pense que l'e-mail est réel. Il ou elle transfère l'argent ou donne les informations selon les instructions.
  • L'attaquant retire ensuite les fonds ou utilise les informations pour son propre profit, laissant la société sans argent et endommageant potentiellement l'entreprise.

Outils de compromission des e-mails professionnels

Les attaques de compromission des e-mails professionnels (BEC) utilisent généralement des techniques d'ingénierie sociale et ne nécessitent pas d'outils spéciaux ni de logiciels malveillants. Ces outils et approches peuvent aider les escrocs BEC, mais l'ingénierie sociale est souvent leur outil le plus efficace. Les entreprises doivent utiliser l'authentification à deux facteurs, le filtrage des e-mails, le phishing et la formation à l'ingénierie sociale pour prévenir les attaques BEC. Voici quelques-uns des outils utilisés par les attaquants pour compromettre les e-mails professionnels ;

#1. Outils de collecte d'e-mails

Le premier de notre liste d'outils de compromission commerciale est l'outil de collecte d'e-mails. Un logiciel de collecte d'e-mails peut explorer des sites Web, des médias sociaux et d'autres sources d'adresses e-mail. Ces outils peuvent aider les attaquants à identifier les cibles potentielles et à créer des listes d'adresses e-mail à cibler dans leurs escroqueries BEC.

#2. Outils d'usurpation d'identité

Les attaquants peuvent utiliser des outils d'usurpation d'identité pour créer de fausses adresses e-mail qui semblent provenir d'une source légitime. Ces outils permettent à l'attaquant de modifier l'adresse « De » d'un e-mail pour donner l'impression qu'il provient d'un employé ciblé.

#3. Logiciels malveillants

Les escrocs BEC peuvent utiliser des logiciels malveillants pour accéder au réseau ou au courrier électronique d'une cible. Les attaquants peuvent utiliser des enregistreurs de frappe pour voler des noms d'utilisateur et des mots de passe ou des outils d'accès à distance pour prendre le contrôle de l'ordinateur d'une cible.

#4. Outils de suivi des e-mails

Les attaquants peuvent utiliser des outils de suivi des e-mails pour surveiller la livraison et lire l'état de leurs e-mails frauduleux. Cela peut aider les attaquants à identifier les victimes potentielles les plus susceptibles de tomber dans le piège de leurs escroqueries.

#5. Techniques d'ingénierie sociale

Le dernier sur notre liste d'outils de compromission ou d'attaque des e-mails professionnels est la technique d'ingénierie sociale. Les escroqueries BEC s'appuient fortement sur des tactiques d'ingénierie sociale, telles que l'usurpation d'identité, l'urgence et l'autorité. Les attaquants peuvent utiliser des techniques d'ingénierie sociale pour amener les cibles à révéler des informations sensibles ou à transférer des fonds.

Bibliographie

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *

Vous aimeriez aussi