Business Email Compromise

Le Business Email Compromise (BEC) est une forme de phishing par email visant les entreprises pour voler de l’argent.

Réalisées par des organisations criminelles transnationales employant des avocats, linguistes, hackers et ingénieurs des médias sociaux, les attaques de type BEC peuvent prendre diverses formes. Dans la plupart des cas, les cybercriminels ciblent les employés ayant accès à des données financières de l’entreprise et tentent de les inciter à réaliser des virements sur des comptes qui semblent fiables, alors qu’en réalité, l’argent arrive sur les comptes en banque des escrocs. Ces courriers semblent provenir du PDG ou d’un autre cadre supérieur de l’entreprise et exhortent le destinataire à ne parler de cette opération à personne.

Extrêmement ciblée, la menace commence par des travaux de recherche intensifs pour trouver la bonne personne au sein de l’entreprise, identifier ses supérieurs hiérarchiques, puis définir le moment idéal pour envoyer le courrier électronique, c’est-à-dire en général lorsque « l’expéditeur usurpé » est en déplacement afin d’augmenter les chances de succès de l’attaque.

Comme ce type de menaces s’appuie davantage sur le social engineering (l’ingénierie sociale) que sur des logiciels malveillants, le courrier électronique frauduleux échappe souvent aux solutions de sécurité email qui ne recherchent que les contenus ou les comportements malveillants.

La plupart des attaques constituent une variante de l’un des 5 exemples de Business Email Compromise suivant :

  • Fausse facture

Dans ce type de fraude, le cybercriminel prend le contrôle de la messagerie électronique de l’employé en charge du paiement des factures et des transferts de fonds. L’attaquant utilise ce compte pour demander à un autre employé de payer une facture ou de transférer des fonds dans le compte bancaire du fraudeur.

  • Fraude du président

Le cybercriminel usurpe le compte courriel d’un président ou d’un cadre supérieur de l’entreprise pour convaincre d’autres utilisateurs de partager des informations sensibles ou de transférer de l’argent.

  • Compromission du compte

Il s’agit de l’une des attaques de Business Email Compromise les plus communes. Après avoir accédé au système, le pirate explore les listes de contact des employés pour identifier les fournisseurs et les partenaires de l’entreprise. L’attaquant transmet ensuite un message à ces contacts leur demandant d’envoyer un paiement vers un compte contrôlé par le cybercriminel.

  • Imposture de l’avocat

Parfois, les cybercriminels vont même jusqu’à se faire passer pour l’avocat de l’organisation pour communiquer avec des employés ou le président et demander des fonds. Les pirates expérimentés utilisent habituellement cette tactiques le vendredi après-midi ou juste avant les vacances, lorsque les travailleurs se dépêchent de finaliser leurs dossiers et sont moins attentifs.

  • Vol de données

Il arrive fréquemment que les cybercriminels usurpent l’email d’un ou de plusieurs employés du service des ressources humaines. Ils peuvent ainsi envoyer des demandes de renseignement personnel sur les employés, les partenaires et les investisseurs. Plus tard, ils utilisent ces données pour compromettre une cyberattaque de plus grande ampleur envers l’entreprise.