De grands patrons d’entreprises françaises visés par des pirates

0
85

Des cyber escrocs ont tenté de détourner les fonds de certaines entreprises (Quick, Scor) en se faisant passer pour leurs PDG auprès du service comptabilité. Les experts conseillent aux sociétés de vérifier leurs comptes, car d’autres pourraient avoir été touchées sans s’en être rendu compte.

Pour l’instant, deux cas sont avérés : l’un ciblant Scor, l’autre Quick. Le mode opératoire a été le même dans les deux cas : “Un mail avec une facture portant la mention manuscrite bon à payer et la signature du Président du Groupe est arrivée par courriel à la comptabilité. La personne qui l’a reçue a constaté l’absence de certaines informations liées à nos procédures de contrôles pour procéder au paiement. Elle est allée voir le Président du Groupe afin de compléter les informations et la fraude a été immédiatement découverte“, nous explique Stéphanie Hernu, consultante en relations publiques pour Quick.

En effet, les cybercriminels avaient, dans les deux cas, réussi a se créer des adresses e-mail au nom des patrons des entreprises (Denis Kessler pour la Scor, et Jacques-Edouard Charret pour Quick). Pour ce faire, ils n’avaient pas eu à chercher très loin.

 

Des montants trop bas pour enclencher les mécanismes d’alerte

Les escrocs ont ensuite envoyé un courriel au service comptabilité demandant des virements bancaires (de 83000 euros chez Quick et de 798000 euros à la Scor, des montants trop bas pour enclencher les mécanismes d’alerte) à réaliser avec “entière et totale discrétion“.

Scor et Quick ont porté plainte contre X pour tentative d’escroquerie auprès du parquet de Paris, tandis que les autorités cherchent à savoir si d’autres entreprises ont été touchées et si certaines sont tombées dans le panneau.

D’après nos confrères du Figaro, les attaques auraient laissé des traces menant vers Israël. Mais cette localisation pourrait n’être qu’un leurre derrière lequel les pirates se seraient cachés.

En avril dernier déjà, une tromperie de ce genre avait réussi à soutirer 990000 euros à l’Agence Nationale pour les Chèques Vacances. La preuve que ces arnaques, qui ne nécessitent généralement pas de pénétration sur les serveurs de l’entreprise visée, peuvent être redoutables. Elles sont de plus assez faciles à réaliser.

Il suffit par exemple d’acheter un nom de domaine proche de celui du groupe visé, afin de pouvoir se créer des adresses e-mails similaires. Puis une consultation de divers réseaux sociaux (Facebook, LinedIn, Viadeo, etc.) permet d’en savoir plus sur le personnel de l’entreprise, les relations entre collaborateurs, leurs postes, etc. Cela se corse un peu pour certaines informations plus sensibles, comme les numéros de comptes bancaires de l’organisation, ou bien la signature de son dirigeant, pour l’imiter (celle de Jacques-Edouard Charret était par exemple extrêmement bien imitée sur une facture en pièce jointe). Pour obtenir ces données, soit les criminels ont un complice à l’intérieur de l’entreprise, soit ils en piratent les serveurs.

Outre Scor et Quick, une importante société de conseil en informatique a été la cible d’une tentative identique“, explique Maître Jean Reinhart au Figaro, annonçant ainsi que l’attaque a touché une troisième organisation.

 

Une faute d’orthographe dans le corps du texte

L’homme de loi donne également des détails sur la façon dont le comptable de Quick a déjoué le supercherie : “Trois signaux l’ont alerté. Tout d’abord, il est inhabituel qu’il reçoive des mails de son président, son interlocuteur naturel étant la direction financière. De plus, il lui a paru étrange que le président valide lui-même une facture. Enfin, il n’y avait pas de signature en bas du mail, alors qu’elle apparaît dans tous les courriers électroniques de Quick. Et, dernière petite bizarrerie, il y avait une faute d’orthographe dans le corps du texte… Le comptable a donc demandé à l’assistante du président de vérifier que le mail provenait effectivement de la boîte mail de ce dernier. Ce qui n’était évidemment pas le cas“.

Enfin, concernant le mode opératoire : “Il ne s’agit pas d’une intrusion dans le système informatique de Quick. Les pirates ont simplement récupéré les adresses mails internes de Quick – elles ont toutes le même «format» – et ont utilisé un logiciel permettant de faire croire que les courriers provenaient de l’intérieur de l’entreprise“.

Ces évènements, de plus en plus fréquents, posent une question : les grandes entreprises françaises sont-elles au point en terme de sécurité informatique, et forment-elles suffisamment leurs salariés à ce type de risques ?

 

Source : Mag Securs