Qu’est-ce que l’arnaque BEC (Business Email Compromise) ?

Le service moyen utilise le courrier électronique pour tout, de l’assistance client aux personnels. Il adhère au fait que lorsqu’une cyberattaque cible un service, le courrier électronique est un endroit rationnel pour qu’il commence. L’arnaque Business Email Compromise (BEC) en est un exemple.

Une arnaque BEC utilise un mélange de conception sociale et de mauvaise direction pour encourager les employés à commencer à envoyer des virements électroniques pour finir des inconnus. Naturellement, c’est aussi l’une des arnaques les plus chères auxquelles une entreprise peut succomber.

Alors, qu’est-ce que la fraude BEC et comment fonctionne-t-elle exactement ? Exactement comment pouvez-vous éviter d’être victime d’un?

Qu’est-ce que l’arnaque BEC (Business Email Compromise) ?

Une fraude BEC se produit lorsqu’un agresseur utilise un e-mail pour se faire passer pour quelqu’un d’autre dans le but d’obtenir un transfert de cordon ou d’autres ressources d’une entreprise.

Il est également connu sous le nom de fraude Man-in-the-Email. Les escroqueries BEC ressemblent aux attaques Man-in-the-middle en ce sens qu’elles dépendent toutes deux du fait que la victime croit qu’elle interagit avec quelqu’un d’autre.

Les fraudes au BEC sont efficaces parce que la victime a normalement un partenariat antérieur avec la personne usurpée.

Ils sont en outre un vaste problème. Le FBI a signalé que les escroqueries au BEC coûtaient aux organisations américaines 1,8 milliard de dollars en 2020 seul.

Comment fonctionne une arnaque BEC ?

entreprise de pointage de courrier électronique

Tout d’abord, l’agresseur choisit une entreprise à cibler. Ils pourraient toucher un secteur spécifique ou choisir une entreprise qui n’a simplement pas de protection adéquate.

Après cela, ils examineront complètement cette entreprise en utilisant des détails offerts publiquement tels que le site de l’entreprise et/ou les comptes de médias sociaux.

Au cours de cette phase, ils recherchent principalement des individus à poser. Cependant, ils recherchent également le fonctionnement d’une entreprise et, par conséquent, le type de méthode qui pourrait être efficace.

Voir aussi :  Qu'est-ce que le Blue Teaming et comment améliore-t-il la cybersécurité ?

Une fois qu’ils ont déterminé qu’il fallait usurper l’identité, ils pirateront certainement le compte de messagerie de cette personne ou utiliseront l’usurpation de nom de domaine pour produire une adresse e-mail qui semble hautement comparable.

La dernière étape consiste à utiliser ce compte de messagerie pour générer un transfert de cordon ou quelques autres réponses positives. Les cibles possibles sont les employés, les clients, mais aussi les distributeurs.

Qui est ciblé par les escroqueries BEC ?

Une escroquerie BEC peut arriver à presque n’importe quel type d’organisation. Alors que les grèves contre les grands services ont le potentiel d’être plus rentables, les attaques contre les petites entreprises sont généralement plus faciles à réaliser.

À condition qu’une organisation réussisse suffisamment pour que l’argent puisse être déplacé à l’intérieur et à l’extérieur chaque mois, le risque d’un BEC est considérablement réel.

Exemples d’arnaques BEC

Il existe un certain nombre de diverses arnaques BEC. La majorité d’entre eux, cependant, relèveront certainement au moins des groupes suivants.

Fraude au PDG

Ce type d’escroquerie BEC implique un ennemi se faisant passer pour un entrepreneur ou un PDG. L’agresseur parlera ensuite à quelqu’un de plus bas dans l’entreprise et exigera également qu’un transfert par câble ou un autre type de règlement soit effectué.

Compromis de compte

Les fraudes au BEC ne se limitent pas aux employés de haut niveau. À peu près n’importe quel type de travailleur peut voir son compte de messagerie piraté et par conséquent utilisé sans son expertise. Des infractions pénales financières peuvent ensuite être commises sous le nom de l’entreprise piratée.

Fausses factures

Un service peut succomber à une arnaque de facturation frauduleuse de 2 façons. Ils peuvent obtenir une telle facture demandant le règlement d’un fournisseur attendu. Ou un compte de messagerie d’employé pourrait être utilisé pour en envoyer un à un client avec des informations modifiées sur l’institution financière. Ces agressions visent le plus souvent des entreprises qui opèrent à l’international.

Voir aussi :  Un bref guide des différents types de logiciels espions

Usurpation d’identité d’avocat

En agissant en tant que représentant légal, les opposants appellent les employés à la fois pour exiger un paiement et taxent un destinataire pour répondre à divers autres e-mails.

Le vol de données

Certaines escroqueries au BEC sont faites pour prendre des informations plutôt que de l’argent. Les informations volées peuvent ensuite être commercialisées ou utilisées pour n’importe quoi, du chantage aux grèves supplémentaires du BEC.

Comment éviter les escroqueries BEC

sécurité des e-mails privé

Les malfaiteurs des escroqueries BEC s’appuient fortement sur le fait que de nombreuses entreprises ne sont pas informées de leur présence ou ne sont absolument pas préparées à leur apparition.

Voici quelques conseils pour vous assurer que votre entreprise n’en fait pas partie.

  • Former les employés : Si un membre du personnel utilise le courrier électronique dans le cadre de votre service, il doit être alerté des escroqueries BEC. Une formation doit également être dispensée sur le phishing et l’ingénierie sociale.
  • Modifiez simplement la manière dont les e-mails sont traités : Des protocoles doivent être développés pour l’utilisation du courrier électronique. Par exemple, les accessoires doivent être manipulés de manière très approfondie, les adresses e-mail doivent être constamment vérifiées et les e-mails doivent toujours être transférés au lieu d’être répondus (cela garantit que les adresses e-mail sont saisies manuellement).
  • Utilisez un e-mail personnalisé : Les comptes de messagerie gratuits sont pratiques, mais ils sont également excellents pour ceux qui ont l’intention de lancer une arnaque BEC.
  • Enregistrez des noms de domaine similaires : Enregistrez des domaines similaires à celui de votre organisation. Cela protégera contre les agresseurs de le faire ainsi que d’essayer de vous poser.
  • Ne partagez pas trop : Évitez de partager en ligne des informations inutiles concernant votre organisation. La plupart des détails requis pour une grève du BEC se trouvent fréquemment sur la page des réseaux sociaux d’une entreprise.
  • Utilisez des mots de passe forts ainsi que 2FA : Des réglementations strictes sur les mots de passe et l’application de l’authentification à deux facteurs (2FA) rendront beaucoup plus difficile le piratage de vos comptes de messagerie professionnels.
  • Utilisez une application logicielle anti-virus : Il s’agit de la méthode la plus simple pour arrêter les escroqueries BEC basées sur des logiciels malveillants. Un antivirus peut être utilisé pour arrêter à la fois les enregistreurs de frappe et certains types de phishing.
  • Confirmez toujours les règlements : Faites-en une procédure standard pour vérifier les informations des transferts par câble avant qu’ils ne se produisent. Par exemple, exigez que tous les travailleurs certifient les règlements par téléphone (en utilisant un numéro qui a été vérifié deux fois).
Voir aussi :  Votre identité peut-elle être découverte grâce à votre adresse cryptographique ?

Protégez votre entreprise contre les escroqueries BEC

Alors que la fréquence des escroqueries au BEC continue d’augmenter, il devient de plus en plus essentiel pour les entreprises de reconnaître le danger qu’elles représentent. N’importe quel type d’entreprise, quelle que soit sa taille, peut subir un tel assaut. En plus de la dépense typique élevée, ce n’est pas quelque chose que beaucoup peuvent payer pour ignorer.

Les étapes nécessaires pour rester à l’écart d’une telle attaque sont très simples. Et la moitié de la bataille consiste simplement à comprendre que de telles attaques peuvent se produire et qu’elles se produisent si fréquemment.

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *