Décryptage des arnaques liées à la corruption dans les e-mails professionnels (ou BEC : Business Email Compromise)
Les fraudes au président frappent 6000 entreprises par mois

Attaques de Whaling : explications !
Connus sous le nom de fraude aux comptes de messagerie ou attaque de whaling, ces e-mails exploitent l’ingénierie sociale : les demandes urgentes incitent les employés à effectuer des virements bancaires ou à partager des informations sensibles.
Ces escroqueries ont entraîné des pertes de près de 1,3 milliard de dollars en 2018, enregistrant une forte augmentation (2014 : 60 millions de dollars) (1). Les points clés :
-
La France moins concernée par ces attaques
Les cinq pays principaux touchés sont les États-Unis (39%), le Royaume-Uni (26%), l’Australie (11%), la Belgique (3%) et l’Allemagne (3%), la France ne figure pas dans le top 10. Si l’objet des emails destinés aux Français mentionne surtout un paiement à échéance, l’objet des emails destinés aux Américains contient la mention « Important ».
-
6 000 entreprises chaque mois
En moyenne, 6 029 organisations ont été ciblées par les attaques de type BEC par mois au cours des 12 derniers mois. Symantec
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
-
AOL et Gmail : les messageries ciblées
Les arnaqueurs recourent à des comptes gratuits et à outils de messagerie comme gmail.com, yahoo.com et aol.com.
-
E-mails de BEC pour l’achat de cartes-cadeaux
Un nouveau thème populaire arrive parmi les e-mails frauduleux, lié à l’achat de cartes-cadeaux (physiques ou électroniques) Les autres types de demandes concernent les demandes de mise à jour de détails de salaire ou de dépôt direct, les coordonnées d’un contact pour des instructions supplémentaires.
-
L’intelligence artificielle et le machine learning privilégiés
Les arnaqueurs pourraient adopter ces technologies pour rendre leurs attaques plus réelles et convaincantes, et alimenter des « deepfakes » audiovisuels qui ciblent ou imitent les dirigeants d’entreprise.
Source Symantec
1 – FBI
Pour aller plus loin sur le thème de la Sécurité IT avec les experts du site iTPro.fr :
- Phishing et spearphishing : comment fonctionnent ces attaques ? (itpro.fr)
- Sécurité et traçabilité des fraudes au cœur du Big Data · iTPro.fr
- Cybermenaces : les 3 piliers du risque utilisateur · iTPro.fr
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
- Le paradoxe de la sauvegarde : quand le sentiment de sécurité peut devenir une faiblesse
