Décryptage des arnaques liées à la corruption dans les e-mails professionnels (ou BEC : Business Email Compromise)
Les fraudes au président frappent 6000 entreprises par mois
Attaques de Whaling : explications !
Connus sous le nom de fraude aux comptes de messagerie ou attaque de whaling, ces e-mails exploitent l’ingénierie sociale : les demandes urgentes incitent les employés à effectuer des virements bancaires ou à partager des informations sensibles.
Ces escroqueries ont entraîné des pertes de près de 1,3 milliard de dollars en 2018, enregistrant une forte augmentation (2014 : 60 millions de dollars) (1). Les points clés :
-
La France moins concernée par ces attaques
Les cinq pays principaux touchés sont les États-Unis (39%), le Royaume-Uni (26%), l’Australie (11%), la Belgique (3%) et l’Allemagne (3%), la France ne figure pas dans le top 10. Si l’objet des emails destinés aux Français mentionne surtout un paiement à échéance, l’objet des emails destinés aux Américains contient la mention « Important ».
-
6 000 entreprises chaque mois
En moyenne, 6 029 organisations ont été ciblées par les attaques de type BEC par mois au cours des 12 derniers mois. Symantec
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
-
AOL et Gmail : les messageries ciblées
Les arnaqueurs recourent à des comptes gratuits et à outils de messagerie comme gmail.com, yahoo.com et aol.com.
-
E-mails de BEC pour l’achat de cartes-cadeaux
Un nouveau thème populaire arrive parmi les e-mails frauduleux, lié à l’achat de cartes-cadeaux (physiques ou électroniques) Les autres types de demandes concernent les demandes de mise à jour de détails de salaire ou de dépôt direct, les coordonnées d’un contact pour des instructions supplémentaires.
-
L’intelligence artificielle et le machine learning privilégiés
Les arnaqueurs pourraient adopter ces technologies pour rendre leurs attaques plus réelles et convaincantes, et alimenter des « deepfakes » audiovisuels qui ciblent ou imitent les dirigeants d’entreprise.
Source Symantec
1 – FBI
Pour aller plus loin sur le thème de la Sécurité IT avec les experts du site iTPro.fr :
- Phishing et spearphishing : comment fonctionnent ces attaques ? (itpro.fr)
- Sécurité et traçabilité des fraudes au cœur du Big Data · iTPro.fr
- Cybermenaces : les 3 piliers du risque utilisateur · iTPro.fr
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !