Cyber Attaques et détournement de fonds : Comment les entreprises se font piéger ?

Cyber-AttaquesDe plus en plus d’entreprises sont victimes de détournements de fonds. Récemment, une entreprise des Pyrénées Atlantiques a ainsi perdu 17 millions d’euros dans le cadre d’une escroquerie de ce type. Pourtant, ce ne sont pas les escrocs qui réalisent ces transferts de fonds. Ce sont bien les directeurs financiers eux-mêmes et sans aucune volonté de fraude. Alors, comment ces cyber-escrocs réalisent ce tour de passe-passe ?

Voici le mode opératoire des cyber-escrocs :

Quel est le premier objectif ?

Les cibles privilégiées sont les dirigeants d’entreprises et les directeurs financiers. Le premier objectif est d’entrer en communication avec eux par mail. La plupart du temps, une simple recherche sur LinkedIn leur permet d’obtenir le nom de la cible. Ensuite, quoi de plus simple que de générer des mails avec le nom.prénom @ le nom de domaine de l’entreprise ?

 Que contient le mail envoyé à la cible ?

Tout d’abord, le mail aura été complètement personnalisé pour la cible. Ainsi, il ne sera pas classé dans les spams et, surtout, il y aura de grandes chances pour que la cible lise le mail et ouvre la pièce jointe ou clique sur le lien contenu dans le mail. Ce mail peut être par exemple une fausse invitation LinkedIn

 Que se passe-t-il lorsque que la cible click sur le lien ou ouvre la pièce jointe ?

En cliquant sur le lien, la cible va « atterrir » sur un serveur web spécialement conçu pour exploiter des vulnérabilités. En quelques secondes, ce kit d’exploitation va déterminer quelle faille du navigateur ou de son environnement peut être utilisée. L’exploitation de cette vulnérabilité va permettre d’injecter dans la mémoire de l’ordinateur de la cible un malware qui établira une communication avec un serveur des cyber-escrocs. La machine de la cible se retrouve ainsi sous leur contrôle.

 A quoi sert cette prise de contrôle ?

Ce que recherche les cyber-escrocs, ce sont les informations personnelles des dirigeants et surtout leur signature. Grâce à ces informations, ils vont envoyer un mail au directeur financier en leur demandant de réaliser un transfert. Le mail indique de réaliser immédiatement le transfert et dans la plus grande discrétion…

Comment les entreprises peuvent-elles limiter le risque ?

  • En mettant en place des procédures claires avec des mécanismes de validation pour opérer ce genre de transfert
  • En mettant en place des solutions qui vont analyser les mails reçus. Pas seulement pour déterminer s’il s’agit d’un spam, mais si les liens qui sont contenus dans le mail pointent vers un kit d’exploitation. L’analyse des pièces jointes en sandbox* permet également de déterminer l’innocuité d’une pièce jointe.

* Une sandbox est un mécanisme permettant d’exécuter des programmes de façon sécurisée afin de déterminer s’ils sont malveillants.

Leave a Reply

Your email address will not be published. Required fields are marked *