{"id":11676,"date":"2019-05-06T15:37:44","date_gmt":"2019-05-06T15:37:44","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11676"},"modified":"2019-11-22T08:51:08","modified_gmt":"2019-11-22T08:51:08","slug":"brazil-spam-mail-takeover","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/brazil-spam-mail-takeover\/11676\/","title":{"rendered":"L&rsquo;envoi de spams peut nuire \u00e0 votre entreprise"},"content":{"rendered":"<p>Une grande entreprise br\u00e9silienne nous a contact\u00e9 il y a peu parce qu\u2019elle avait besoin d\u2019aide pour mener l\u2019enqu\u00eate sur un incident. L\u2019essence du probl\u00e8me r\u00e9sidait dans le fait que les cybercriminels avaient commenc\u00e9 \u00e0 diffuser des spams en utilisant les adresses e-mail du personnel. En r\u00e9sum\u00e9, ils ne se faisaient pas passer pour des exp\u00e9diteurs l\u00e9gitimes, comme c\u2019est souvent le cas, mais ils envoyaient directement les messages via le serveur e-mail de l\u2019entreprise. Apr\u00e8s avoir r\u00e9alis\u00e9 une \u00e9tude minutieuse, nous avons pu \u00e9tablir avec exactitude le mode op\u00e9ratoire des cybercriminels.<\/p>\n<p><strong> <\/strong><\/p>\n<h2>Plan d\u2019attaque<\/h2>\n<p>Les fraudeurs envoient d\u2019abord des e-mails d\u2019hame\u00e7onnage aux employ\u00e9s de l\u2019entreprise, et disent aux destinataires que leur bo\u00eete de r\u00e9ception est sur le point d\u2019\u00eatre bloqu\u00e9e pour une quelconque raison, et les invitent \u00e0 suivre un lien pour mettre \u00e0 jour les informations relatives au compte. Ce lien dirige \u00e9videmment la personne vers un formulaire d\u2019hame\u00e7onnage qui cherche \u00e0 obtenir les identifiants permettant de se connecter au syst\u00e8me.<\/p>\n<div id=\"attachment_11680\" style=\"width: 596px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11680\" class=\"wp-image-11680 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/05\/06153258\/brazil-spam-mail-takeover-phishing.png\" alt=\"\" width=\"586\" height=\"241\"><p id=\"caption-attachment-11680\" class=\"wp-caption-text\">Traduction\u00a0: Cher utilisateur, votre bo\u00eete de r\u00e9ception est sur le point d\u2019\u00eatre supprim\u00e9e parce que trop de messages apparaissent comme non-lus. Cliquez ici pour mettre \u00e0 jour votre compte et \u00e9viter de vous retrouver dans cette situation. Nous vous prions de nous excuser pour les d\u00e9sagr\u00e9ments occasionn\u00e9s. Administrateur syst\u00e8me.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Les victimes remplissent le formulaire et permettent aux escrocs d\u2019avoir acc\u00e8s \u00e0 leurs comptes e-mails. Les cybercriminels commencent alors \u00e0 envoyer des spams \u00e0 partir des comptes pirat\u00e9s, sans avoir besoin de modifier les en-t\u00eates techniques des messages puisqu\u2019ils sont d\u00e9j\u00e0 consid\u00e9r\u00e9s comme l\u00e9gitimes. Le spam est donc envoy\u00e9 \u00e0 partir de serveurs ayant une bonne r\u00e9putation et n\u2019\u00e9veillent pas les soup\u00e7ons des filtres.<\/p>\n<p>Apr\u00e8s avoir pris le contr\u00f4le des bo\u00eetes de r\u00e9ception, les cybercriminels passent \u00e0 la seconde vague d\u2019e-mails. Dans ce cas, les escrocs envoient des messages \u00a0d\u2019<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/nigerian-letter-fraud\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">arnaque nig\u00e9riane<\/a> en plusieurs langues, m\u00eame si, en th\u00e9orie, le spam pourrait \u00eatre de n\u2019importe quel genre, qu\u2019il s\u2019agisse d\u2019offres de m\u00e9dicaments sur le march\u00e9 noir ou d\u2019un malware.<\/p>\n<div id=\"attachment_11681\" style=\"width: 713px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11681\" class=\"wp-image-11681 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/05\/06153346\/brazil-spam-mail-takeover-nigerian.png\" alt=\"\" width=\"703\" height=\"294\"><p id=\"caption-attachment-11681\" class=\"wp-caption-text\">Exemple d\u2019un message d\u2019arnaque nig\u00e9riane<\/p><\/div>\n<p>\u00a0<\/p>\n<p>L\u2019analyse a r\u00e9v\u00e9l\u00e9 que l\u2019entreprise br\u00e9silienne n\u2019\u00e9tait pas la seule victime. Le m\u00eame message avait \u00e9t\u00e9 envoy\u00e9 en masse par de nombreuses adresses e-mails appartenant \u00e0 plusieurs organismes d\u2019\u00e9tat \u00e0 but non lucratif, ce qui rendait encore plus cr\u00e9dible ces messages.<\/p>\n<h2>Cons\u00e9quences plus importantes<\/h2>\n<p>Votre entreprise pourrait souffrir du fait que vos serveurs soient utilis\u00e9s pour envoyer des offres frauduleuses. Si les cybercriminels commencent \u00e0 diffuser des malwares, alors la r\u00e9putation de votre entreprise pourrait en p\u00e2tir.<\/p>\n<p>Les cons\u00e9quences pourraient \u00eatre pires. Les identifiants des comptes e-mail des employ\u00e9s sont g\u00e9n\u00e9ralement les m\u00eames que le nom utilisateur et le mot de passe du domaine. En d\u2019autres termes, les pirates informatiques pourraient avoir acc\u00e8s aux services de l\u2019entreprise gr\u00e2ce aux identifiants vol\u00e9s.<\/p>\n<p>En ayant acc\u00e8s \u00e0 la bo\u00eete de r\u00e9ception d\u2019un employ\u00e9 travaillant dans une entreprise r\u00e9put\u00e9e, les cybercriminels peuvent essayer de concevoir une attaque cibl\u00e9e contre des coll\u00e8gues, associ\u00e9s ou fonctionnaires. Ces attaques ne sont pas faciles \u00e0 r\u00e9aliser et requi\u00e8rent les comp\u00e9tences d\u2019un excellent sp\u00e9cialiste en ing\u00e9nierie sociale pour arriver \u00e0 convaincre la victime de suivre toutes les \u00e9tapes n\u00e9cessaires. Les dommages engendr\u00e9s sont impr\u00e9visibles et peuvent \u00eatre cons\u00e9quents.<\/p>\n<p>Ce genre de fraude appartient \u00e0 la cat\u00e9gorie <em>Compromission de la messagerie en entreprise <\/em>(BEC) et peut \u00eatre un v\u00e9ritable casse-t\u00eate pour les entreprises affect\u00e9es. Sur le fond, le faux exp\u00e9diteur essaie d\u2019obtenir les donn\u00e9es du compte, les documents financiers et autres informations confidentielles \u00e0 travers des conversations. Les messages BEC sont tr\u00e8s difficiles \u00e0 d\u00e9tecter puisqu\u2019ils sont envoy\u00e9s \u00e0 partir d\u2019une adresse r\u00e9elle, avec un v\u00e9ritable en-t\u00eate et un contenu pertinent.<\/p>\n<h2>Comment prot\u00e9ger votre entreprise et vos employ\u00e9s<\/h2>\n<p>Pour pr\u00e9server la r\u00e9putation de votre entreprise et \u00e9viter de devenir un spammer malveillant, nous vous conseillons d\u2019utiliser une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de protection fiable<\/a> qui puisse suivre les tentatives d\u2019hame\u00e7onnage sur le serveur e-mail et les postes de travail des employ\u00e9s. Il va sans dire qu\u2019il est particuli\u00e8rement important de mettre r\u00e9guli\u00e8rement \u00e0 jour les bases de donn\u00e9es antispam heuristiques et les composants qui luttent contre l\u2019hame\u00e7onnage.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels prennent le contr\u00f4le de vos adresse e-mails professionnelles pour envoyer des spams que les filtres ne d\u00e9tectent pas.<\/p>\n","protected":false},"author":2495,"featured_media":11678,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[505,42,74],"class_list":{"0":"post-11676","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-e-mail","10":"tag-fraude","11":"tag-spam"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/brazil-spam-mail-takeover\/11676\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/brazil-spam-mail-takeover\/15735\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/brazil-spam-mail-takeover\/13264\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/brazil-spam-mail-takeover\/17644\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/brazil-spam-mail-takeover\/15789\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/brazil-spam-mail-takeover\/14493\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/brazil-spam-mail-takeover\/18377\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/brazil-spam-mail-takeover\/17271\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/brazil-spam-mail-takeover\/22686\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/brazil-spam-mail-takeover\/5941\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/brazil-spam-mail-takeover\/26855\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/brazil-spam-mail-takeover\/11791\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/brazil-spam-mail-takeover\/10673\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/brazil-spam-mail-takeover\/19150\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/brazil-spam-mail-takeover\/23175\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/brazil-spam-mail-takeover\/18338\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/brazil-spam-mail-takeover\/22571\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/brazil-spam-mail-takeover\/22506\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/spam\/","name":"spam"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11676","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2495"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11676"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11676\/revisions"}],"predecessor-version":[{"id":12676,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11676\/revisions\/12676"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11678"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11676"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11676"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}