Votre salaire peut-il se retrouver dans la poche de cybercriminels ?

1
155
L'ombre du billet de 500, le surnommé "Ben Laden" plane toujours. C'est aujourd'hui la plus grosse coupure au monde disponible, fer de lance des criminels.

Le détournement de salaires est une cyber menace en plein essor. Pour preuve, Proofpoint vient de révéler que ses chercheurs avaient intercepté plus de 35 000 tentatives de détournement de salaire par email durant le 1er semestre 2020, empêchant chaque jour environ 1,8 million d’euros de salaire de partir dans les poches de cybercriminels. Le FBI note de son côté une augmentation de 815 % de la pratique !

Les détournements de salaire via des attaques BEC représentent une forme croissante d’attaques BEC. Les attaques par compromission d’emails professionnels (BEC) et les attaques par compromission de comptes internes (EAC) touchent les entreprises de toutes tailles et de tous les secteurs. Ces attaques représentent la menace la plus coûteuse parmi toutes les activités cybercriminelles.

Toujours selon le FBI, les attaques BEC auraient en effet couté environ 1.6 milliard d’euros aux entreprises du monde entier l’an dernier, soit plus de la moitié de toutes les pertes dues à la cybercriminalité. Selon Gartner, le nombre d’attaques BEC devrait continuer à doubler chaque année d’ici 2023, entraînant plus de 5 milliards de dollars de pertes pour les entreprises.

Dans une série d’articles dédiée aux attaques BEC/EAC, Proofpoint revient sur les différents types d’attaques et leur fonctionnement afin de mieux les comprendre et surtout mieux s’en prémunir. Proofpoint propose également un tour d’horizon des 10 attaques BEC les plus importantes et les plus audacieuses de ces deux dernières années.

Après les escroqueries via des cartes-cadeaux, les chercheurs Proofpoint se sont donc récemment intéressés au détournement de salaire. Similaires à d’autres attaques BEC, elles s’appuient sur l’usurpation d’identité et l’ingénierie sociale pour convaincre la victime cible d’envoyer de l’argent aux attaquants. Les cybercriminels ciblent alors le processus de paiement de l’entreprise pour tenter de rediriger des paiements légitimes vers leur propre compte. Cette méthode diffère des escroqueries via les cartes-cadeaux dans la mesure l’usurpation d’identité se fait via un VIP n’est bien souvent pas un vrai VIP, alors que dans le cas d’une attaque aux cartes-cadeaux, l’usurpation se fait auprès d’un PDG.

Schéma expliquant le fonctionnement d’un détournement de salaire – Proofpoint ®

Les commentaires sont fermés.