1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Consultant
    Inscrit en
    juillet 2013
    Messages
    1 976
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2013
    Messages : 1 976
    Points : 62 899
    Points
    62 899
    Billets dans le blog
    2

    Par défaut Au moins 400 entreprises industrielles victimes d’attaques de phishing à des fins financières

    Au moins 400 entreprises industrielles victimes d’attaques d’hameçonnage à des fins financières
    d'après la firme de sécurité russe Kaspersky

    Les chercheurs de Kaspersky Lab viennent de détecter une nouvelle vague d’attaques d’hameçonnage de type spear phishing, permettant aux cybercriminels de gagner de l’argent. Rappelons que les attaques de phishing ou d'hameçonnage font allusion à un type de fraude qui a pour but d’extraire des données personnelles : identifiants de connexion, mots de passe, numéros de portefeuilles, etc. Il s'agit donc d'une forme d’ingénierie sociale numérique.

    Le spear phishing en est une variété qui se distingue des autres types de phishing par le fait qu'il cible une personne spécifique, ou les employés d’une entreprise spécifique. Ce ciblage rend le spear phishing encore plus dangereux, car les cybercriminels rassemblent des informations sur la victime de manière méticuleuse pour que l'appât soit encore plus efficace et très crédible par les cibles. Un e-mail de spear phishing bien fait peut donc être très difficile à distinguer d’un e-mail authentique et piéger les victimes plus facilement.

    Les attaques détectées par Kaspersky ont visé au moins 400 entreprises du secteur industriel, principalement en Russie. Cette série d'attaques a débuté en octobre 2017 et a pris pour cibles plusieurs centaines de PC d'entreprise, dans des secteurs aussi variés que le pétrole et le gaz, la métallurgie, l’énergie, la construction ou encore la logistique.

    D'après Kaspersky, la plupart des entreprises prises pour cibles ne l’ont pas été au hasard. La technique employée par les pirates a consisté à envoyer à ces entreprises des e-mails contenant des pièces jointes malveillantes avec pour but d’inciter les victimes à leur fournir des données confidentielles, pour ensuite les utiliser à des fins lucratives.

    En effet, selon les données recueillies par la firme de sécurité russe, cette vague d’e-mails a touché quelque 800 ordinateurs dans l’optique de voler de l’argent et des données confidentielles pour les utiliser ensuite dans de nouvelles attaques. Prenant l’apparence de courriers officiels (comptabilité, achats, etc.), les e-mails contenaient des éléments propres au profil des entreprises ciblées et prenaient en compte l’identité de l’employé, à savoir le destinataire du courrier. Il convient d’ailleurs de signaler que les pirates s’adressaient à leurs victimes par leur nom. On en déduit donc que ces attaques étaient savamment préparées et que les criminels avaient pris la peine de créer des courriers individualisés.


    Le principe de l’attaque était le suivant : lorsque le destinataire cliquait sur la pièce jointe, un logiciel licite modifié s’installait à son insu sur son ordinateur permettant ensuite au pirate de s’y connecter et de s’introduire dans des documents ou logiciels relatifs aux opérations d’achat, financières ou comptables. Parmi les méthodes utilisées par les pirates pour commettre leur méfait, on peut citer la modification des coordonnées de paiement des factures pour prélever de l’argent à leur profit.

    Par ailleurs, à chaque fois qu’ils avaient besoin de données ou de capacités supplémentaires (par exemple, obtention de droits d'administrateur local ou usurpation de données d’authentification ou de comptes Windows pour pouvoir se propager dans le réseau de l’entreprise), les pirates téléchargeaient des logiciels malveillants supplémentaires, adaptés à chaque victime : logiciels espions, outils d'administration à distance permettant d’étendre le contrôle des pirates sur les systèmes infectés ou encore logiciels malveillants pour exploiter les vulnérabilités du système d'exploitation, sans oublier l'outil Mimikatz servant à extraire des données des comptes Windows.

    Mais qu'est-ce qui explique que ce sont les entreprises industrielles qui sont ciblées, si cette série d'attaques est motivée par des gains financiers ? D'après Vyacheslav Kopeytsev, expert en sécurité chez Kaspersky Lab, « les pirates avaient visiblement un intérêt particulier à cibler des entreprises industrielles russes ». Se basant sur l'expérience de la firme de sécurité, il postule que « cela s’explique probablement par le fait que le niveau de sensibilisation de ces entreprises aux questions de cybersécurité est moindre comparé à celui des entreprises opérant sur d’autres marchés, notamment celui de la finance. Cela fait donc de ces entreprises des proies privilégiées aux yeux des cybercriminels qui y voient une source lucrative, non seulement en Russie, mais également dans le reste du monde », dit-il. Mais il n'explique pas pourquoi la Russie est principalement ciblée. Sur son blog ICS CERT, Kaspersky Lab fournit plus détails sur cette campagne de spear phishing.

    Source : Blog Kaspersky

    Et vous ?

    Qu'en pensez-vous ?
    Quelles précautions prenez-vous pour éviter d’être piégé dans ce genre d’attaque ?

    Voir aussi :

    La Russie et la Chine sont les deux principales origines des cyberattaques dans le monde entier, d'après un rapport de Carbon Black
    Kaspersky : les stratagèmes d'ingénierie sociale liés aux cryptomonnaies ont rapporté aux cybercriminels, près de 10 millions de dollars l'an passé
    Kaspersky : 77 % des organisations industrielles s'inquiètent des incidents de cybersécurité, mais la moitié n'a aucun programme de réponse approprié
    Les cybercriminels utilisent des jeux de caractères trompeurs dans des noms de domaines pour créer des sites d'hameçonnage difficiles à détecter
    Kaspersky annonce le déplacement de ses infrastructures en Suisse à cause des soupçons d'espionnage basés sur sa proximité avec le gouvernement russe
    Le Parlement européen qualifie Kaspersky de logiciel malveillant sur la base des accusations des USA et appelle les États membres à le bannir
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éclairé
    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2017
    Messages
    150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : octobre 2017
    Messages : 150
    Points : 682
    Points
    682

    Par défaut

    Merci à Kaspersky Lab pour sa publicité subliminale du style "vous allez tous mourir mais... j'ai le remède miracle"!

    La réalité est malheureusement plus grave: Les entreprises sont extrêmement nombreuses à se faire escroquer grâce au numérique; cela ne se limite pas au phishing:

    • L'entreprise X met bêtement son organigramme sur son site web et son patron est absent car inscrit comme participant au congrès Y, elle a droit à l'escroquerie du président (un avocat téléphone au comptable avec un "garde le silence, ton patron Gaston rachète son concurrent... il faut verser rapidement x million sur un compte... Gaston va t'envoyer un mail pour confirmer)

    • L'entreprise X met bêtement sur son site une liste de référence indiquant par la même ses clients, elle a droit au détournement de sa facturation (l'escroc téléphone au service financier des clients de la société X en indiquant un "bonjour, je suis le comptable de la société X, je vous téléphone juste pour vous indiquer que nous avons changé de relation bancaire... Voici les nouvelles coordonnées pour nos factures" Et une fois sur deux... Banco! Les factures sont réglées sur le compte bancaire de l'escroc pendant des mois avant que l'entreprise X se rendent compte de la supercherie

    • etc...


    Et comme de manière générale les entreprises veulent éviter le "défaut d'image", elles ne dénoncent pas l'escroquerie à la justice...

Discussions similaires

  1. Réponses: 13
    Dernier message: 26/08/2015, 15h40
  2. Gestion workflow : traitement des dérogations au sein d'une entreprise industrielle
    Par saidsaid dans le forum Autres Solutions d'entreprise
    Réponses: 0
    Dernier message: 07/10/2011, 12h45
  3. Réponses: 17
    Dernier message: 12/05/2010, 22h50
  4. Réponses: 7
    Dernier message: 27/02/2010, 22h05

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo