Les cybercriminels utilisent le hameçonnage vocal pour voler les informations d'identification des employés en télétravail

Bogdan Botezatu

Janvier 19, 2021

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
Les cybercriminels utilisent le hameçonnage vocal pour voler les informations d'identification des employés en télétravail

Les cybercriminels utilisent diverses techniques d’ingénierie sociale (manipulation psychologique à des fins d’escroquerie) pour usurper l’identité d’organisations de confiance et voler les identifiants de connexion des employés et les informations sensibles de l’entreprise, prévient le FBI.

La dernière Note du Secteur Privé met en garde les entreprises et les travailleurs contre la polyvalence des acteurs malveillants qui tentent d’exploiter les employés en télétravail et les lacunes potentielles en matière de cybersécurité.

«Le FBI a remarqué un changement dans la stratégie cybercriminelle pour rassembler et compromettre les comptes des employés, quelle que soit la position qu’un travailleur peut occuper au sein de l’entreprise», lit-on dans le NSP. «Les cybercriminels essaient d’obtenir les informations d’identification de tous les employés, et pas seulement les personnes qui auraient probablement plus d’accès selon leur position dans l’entreprise.»

Les dossiers des agences indiquent qu’en décembre 2019, les cybercriminels ont participé à des campagnes de vishing (voice-phishing, hameçonnage vocal par téléphone) ciblant des entreprises du monde entier, incitant les employés à se connecter à des pages web frauduleuses qui ont gardé leurs informations de connexion, donnant ainsi accès au réseau de l’entreprise.

«Les cybercriminels ont convaincu ces employés en utilisant des plates-formes VoIP», a déclaré le FBI. «Pendant les appels téléphoniques, les employés ont été amenés à se connecter à une page web de phishing afin de capturer le nom d’utilisateur et le mot de passe de l’employé. Une fois munis de ces données privées, de nombreux cybercriminels ont constaté qu’ils disposaient d’un meilleur accès au réseau, y compris la possibilité d’augmenter les privilèges des comptes des employés compromis, leur permettant ainsi d’avoir des droits supplémentaires, causant souvent des dommages financiers importants. “

Lors d’une attaque, des pirates ont ciblé un employé utilisant un salon de discussion d’entreprise, lui demandant de se connecter à une fausse page VPN. Après avoir obtenu ses informations d’identification, les cybercriminels ont sondé le réseau pour trouver tout employé disposant de privilèges plus élevés.

«Les cybercriminels recherchaient des employés capables d’effectuer des changements de nom d’utilisateur et d’e-mail et ont trouvé un employé via un service de paie basé sur le cloud. Les cybercriminels ont utilisé un service de messagerie par tchat pour contacter et hameçonner les informations de connexion de cet employé. “

Comment les employés et les entreprises peuvent-ils éviter de telles attaques ?

L’agence publie également une liste d’étapes d’atténuation, notamment :

  • Implémentation et activation de l’authentification à plusieurs facteurs (vérification en 2 étapes, souvent mot de passe, puis code reçu par texto) pour accéder aux comptes des employés
  • Limitation de l’accès réseau avec privilèges élevés aux employés nouvellement embauchés
  • Surveillance et analyse en continu des accès ou des modifications non autorisés afin d’éviter la perte de données sensibles et les compromissions

Bien sûr, les nouveaux et anciens employés doivent être constamment vigilants et faire attention aux imposteurs et aux cyber-escrocs qui les contactent par e-mail, téléphone ou tchat, leur demandant d’effectuer des actions sur leur réseau d’entreprise ou de se connecter à différentes plates-formes, quelle que soit leur légitimité apparente. Les employés en télétravail qui remarquent quelque chose de suspect doivent immédiatement contacter leurs responsables, ainsi que le service informatique de l’entreprise, en évitant tout contact supplémentaire avec le suspect.

tags


Auteur



Vous pourriez également aimer

Marque-pages


loader