Fraude par usurpation d’identité de PDG menaçant les entreprises informatiques : rapport


Fraude par usurpation d'identité de PDG menaçant les entreprises informatiques : rapport

Des chercheurs en cybersécurité ont déclaré lundi avoir découvert une campagne de spear phishing ciblant plusieurs entreprises informatiques où escrocs envoyaient Whatsapp messages aux numéros personnels des employés de haut niveau se faisant passer pour leur PDG.

CloudSEK les analystes ont découvert une campagne de harponnage ciblant plusieurs entreprises dans laquelle une forme spécifique de message prétendument venant de supérieurs ou de PDG peut en fait être un fraude.

Dans ces messages, l’auteur de la menace prétend être le PDG de l’entreprise et envoie un message WhatsApp aux employés (principalement des cadres supérieurs) sur leurs numéros de téléphone personnels.

Lire aussi

Elon Musk déclaré non responsable lors d'un procès sur les tweets privés de Tesla en 2018
ChatGPT sous les projecteurs alors que les chauves-souris bretonnes EUamp39s pour des règles d'IA plus strictes

Les escrocs abusent des photos des PDG accessibles au public en utilisant les photos de profil de WhatsApp comme tactique d’ingénierie sociale pour convaincre la victime.

« La recherche a dévoilé des outils de génération de leads et d’informations commerciales utilisés à mauvais escient par ces escrocs pour extraire des numéros de téléphone personnels », a déclaré un chercheur de CloudSEK.

L’escroquerie commence par la réception par les employés d’un message SMS d’un numéro inconnu se faisant passer pour un cadre supérieur de l’organisation.

La raison de se faire passer pour l’exécutif de haut rang est d’instiller l’urgence et la panique.

Si le récepteur du SMS reconnaît l’escroc avec une réponse, l’acteur/escroc de la menace demanderait d’effectuer une tâche rapide. Les tâches rapides comprennent généralement l’achat de cartes-cadeaux pour un client ou un employé et/ou le virement de fonds à une autre entreprise.

« Dans certains cas, l’escroc peut demander aux employés d’envoyer des informations personnelles (comme des codes PIN et des mots de passe) à des tiers, fournissant souvent une raison plausible d’exécuter la demande », indique le rapport.

Les acteurs de la menace utilisent souvent un langage autoritaire et persuasif pour convaincre la victime de l’e-mail de répondre.

Les cadres supérieurs de l’organisation peuvent être recherchés à partir de LinkedIn.

Les auteurs de menaces utilisent ensuite des outils populaires de veille commerciale ou de génération de prospects tels que Signalhire, ZoominfoRocket Reach pour collecter des informations personnelles identifiables (PII) telles que des e-mails, des numéros de téléphone, etc.

« Ces bases de données en ligne d’entreprises ont leurs méthodologies pour obtenir, vérifier, puis vendre les coordonnées des employés d’une entité », indique le rapport.

FacebookTwitterLinkedin


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*