3 signes que vous êtes ciblé par une attaque de type BEC

Le Business Email Compromise (BEC) est devenu une préoccupation majeure pour les organisations de toutes tailles, dans tous les secteurs, partout dans le monde. Étant donné que ces attaques reposent sur des recherches accessibles au public et sur l’ingénierie sociale plutôt que sur des liens ou des pièces jointes malveillantes, elles peuvent être particulièrement difficiles à détecter à l’aide d’outils et de méthodes traditionnels.

Le BEC est perpétré lorsque des attaquants usurpent une identité de confiance pour inciter leurs cibles à fournir des informations sensibles ou rediriger des fonds. Bien que ces attaques soient devenues plus affinées et ciblées ces dernières années, il existe quelques signes révélateurs qui peuvent aider ces messages trompeurs à se démarquer. En voici quelque uns::

A voir aussi : Comment bien investir dans le Bitcoin ?

Demandes inhabituelles avec limites de temps

Lors de l’exécution d’attaques BEC, les attaquants tentent souvent d’obtenir une réponse émotionnelle de leurs cibles. Usurpant couramment l’identité d’un cadre ou d’un responsable de haut niveau, ces messages demandent des «changements de dernière minute» ou des «faveurs personnelles», en fonction du désir de l’employé ciblé d’aider son patron ou un dirigeant de l’entreprise.

Comme ces types d’attaques sont de plus en plus sophistiquée, ces demandes viendront souvent à la fin de la journée ou de la semaine de travail, poussant les employés ciblés à terminer les demandes avant la fin des heures de travail.

A voir aussi : Qu'est-ce qu'un courtier forex ?

Messages provenant de boîtes aux lettres personnelles et mobiles

Une autre tactique courante que les escrocs peuvent exploiter pour contourner les défenses existantes est d’usurper l’adresse e-mail personnelle d’un dirigeant, d’un employé, ou d’un partenaire de la chaîne d’approvisionnement. Cela pourrait s’agir d’un compte Gmail ou Yahoo par exemple.

Pour donner l’impression d’une demande de dernière minute, ces messages pourraient dire quelque chose comme « Bonjour <nom de l’employé>, j’ai dû quitter le bureau pour me rendre à l’aéroport, mais nous venons de recevoir un message de <partenaire important> et nous devons modifier leurs informations de routage par EOD. Pouvez-vous m’aider pendant que je voyage?” Une fausse signature pourrait être utilisée pour donner l’impression que le message a été envoyée depuis leur téléphone portable. Cela pourrait le faire apparaître le message comme étant plus authentique, et augmenter les chances que vos employés acquiescent aux demandes.

Messages directs de partenaires de la chaîne d’approvisionnement

Une tactique de plus en plus fréquente dans les attaques BEC et EAC (Email Account Compromise) est l’utilisation d’identités de fournisseur, qu’elles soient usurpées directement ou via des comptes d’utilisateurs compromis.

Prendre l’identité des partenaires de la chaîne d’approvisionnement est très efficace pour un escroc car cela leurs permet de contourner tout processus interne et prenant une identité avec laquelle le destinataire n’est pas totalement familier. Les messages qui utilisent cette tactique peuvent souvent être identifiés par leur nature directe. Un employé pourrait recevoir une demande directement d’un fournisseur demandant soudainement de changer le routage de paiement ou les informations d’expédition sans passer par le processus typique et les formalités administratives appropriées par exemple.

Ce sont généralement des signes révélateurs d’une activité suspecte liée à vos e-mails professionnels. Si vous ou l’un de vos employés remarquez ou signalez ce type d’activité, assurez-vous d’agir immédiatement.

vous pourriez aussi aimer