{"id":12406,"date":"2019-10-15T16:19:12","date_gmt":"2019-10-15T16:19:12","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12406"},"modified":"2019-11-22T08:45:59","modified_gmt":"2019-11-22T08:45:59","slug":"performance-appraisal-spam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/performance-appraisal-spam\/12406\/","title":{"rendered":"Hame\u00e7onnage d&rsquo;entreprise d\u00e9guis\u00e9 en entretien d&rsquo;\u00e9valuation"},"content":{"rendered":"<p>En qu\u00eate d\u2019identifiants de comptes professionnels, les cybercriminels ont mis au point de nouvelles techniques pour rediriger les employ\u00e9s vers des sites d\u2019hame\u00e7onnage. Les campagnes de spam ant\u00e9rieures se sont servies <a href=\"https:\/\/www.kaspersky.fr\/blog\/sharepoint-phishing-attack\/11401\/\" target=\"_blank\" rel=\"noopener\">d\u2019invitations SharePoint<\/a> ainsi que de <a href=\"https:\/\/www.kaspersky.fr\/blog\/fake-voicemail-spam\/12366\/\" target=\"_blank\" rel=\"noopener\">messages vocaux<\/a> comme app\u00e2ts.<\/p>\n<p>Nos experts ont r\u00e9cemment d\u00e9couvert un autre proc\u00e9d\u00e9 d\u2019hame\u00e7onnage\u00a0: les cybercriminels tentent d\u2019imiter le processus d\u2019entretien d\u2019\u00e9valuation de l\u2019entreprise cibl\u00e9e. Cette attaque est double\u00a0: les destinataires pensent que ce bilan (a) est obligatoire et (b) qu\u2019il peut mener \u00e0 une augmentation de salaire. Il convient de signaler que, pour certaines entreprises, ces bilans sont une pratique courante lorsqu\u2019il s\u2019agit de r\u00e9viser les salaires. C\u2019est pourquoi ils n\u2019\u00e9veillent aucun soup\u00e7on.<\/p>\n<p>Comme d\u2019habitude, tout commence avec un e-mail. Les employ\u00e9s re\u00e7oivent un message provenant suppos\u00e9ment des ressources humaines pour effectuer un entretien d\u2019\u00e9valuation. Le message contient un lien qui redirige l\u2019employ\u00e9 vers un site Internet sur lequel il doit remplir un \u00a0\u00bb\u00a0formulaire d\u2019\u00e9valuation\u00a0\u00ab\u00a0.<\/p>\n<h2><strong>Cibler les non-initi\u00e9s<\/strong><\/h2>\n<p>Si l\u2019utilisateur d\u00e9cide de suivre les instructions, il devra cliquer sur le lien, se connecter, attendre de recevoir un e-mail avec plus d\u2019informations puis choisir une des trois options propos\u00e9es. Cette s\u00e9rie d\u2019\u00e9tapes peut para\u00eetre convaincante pour un nouvel employ\u00e9 qui ne connait pas l\u2019entreprise et ses proc\u00e9d\u00e9s d\u2019\u00e9valuation. Seule l\u2019adresse du site Internet, qui n\u2019a aucun rapport avec les ressources de l\u2019entreprises, pourrait \u00e9veiller les soup\u00e7ons.<\/p>\n<p>Si les employ\u00e9s ouvrent le lien, ils arriveront sur une page les invitant \u00e0 se connecter au \u00a0\u00bb\u00a0portail ressources humaines\u00a0\u00ab\u00a0. Contrairement aux ressources d\u2019hame\u00e7onnage g\u00e9n\u00e9ralement utilis\u00e9es et cens\u00e9es ressembler aux pages de connexion des services de l\u2019entreprise, celle-ci est assez primitive. Le fond d\u2019\u00e9cran est en noir et blanc, ou d\u00e9grad\u00e9, et les champs de saisie des donn\u00e9es occupent toute la page. Par souci d\u2019authenticit\u00e9, les arnaqueurs invitent les utilisateurs \u00e0 accepter la politique de confidentialit\u00e9, et ce sans m\u00eame avoir fourni le lien qui m\u00e8ne \u00e0 ce document.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12409\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/10\/15160733\/performance-appraisal-spam-screen-1.png\" alt=\"\" width=\"768\" height=\"517\"><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12411\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/10\/15160749\/performance-appraisal-spam-screen-2.png\" alt=\"\" width=\"792\" height=\"523\"><\/p>\n<p>La victime doit saisir son nom d\u2019utilisateur, son mot de passe ainsi que son adresse e-mail. Dans certains cas, les arnaqueurs lui demandent d\u2019entrer son adresse e-mail professionnelle. En cliquant sur le bouton Connexion ou \u00c9valuation, l\u2019employ\u00e9 permet en r\u00e9alit\u00e9 aux cybercriminels d\u2019acc\u00e9der \u00e0 ses donn\u00e9es.<\/p>\n<p>\u00c0 partir de ce moment, il est fort probable que cette \u00a0\u00bb\u00a0\u00e9valuation\u00a0\u00a0\u00bb prenne fin brutalement. L\u2019employ\u00e9 va attendre, en vain, la r\u00e9ception de cet e-mail qui devait contenir plus de d\u00e9tails. Dans le meilleur des cas, il se rendra compte que quelque chose ne va pas, ou enverra un message au d\u00e9partement des ressources humaines pour lui rappeler qu\u2019il n\u2019a pas encore re\u00e7u l\u2019autre e-mail\u00a0; le d\u00e9partement s\u2019occupera de le notifier au service de s\u00e9curit\u00e9 informatique. Dans le cas contraire, plusieurs mois pourraient s\u2019\u00e9couler avant que l\u2019entreprise ne se rende compte qu\u2019elle a \u00e9t\u00e9 vol\u00e9e.<\/p>\n<h3><strong>Les dangers du vol de comptes d\u2019entreprise<\/strong><\/h3>\n<p>Tout d\u00e9pend, bien \u00e9videmment, des technologies utilis\u00e9es par l\u2019entreprise en question. Une fois les coordonn\u00e9es d\u2019un employ\u00e9 obtenues, le cybercriminel pourrait commettre certains actes malveillants et envoyer, par exemple, des e-mails d\u2019hame\u00e7onnage au nom de la victime \u00e0 d\u2019autres entreprises, employ\u00e9s, partenaires ou clients.<\/p>\n<p>Le cybercriminel pourrait \u00e9galement avoir acc\u00e8s aux messages ou documents internes et confidentiels de l\u2019entreprise, ce qui augmenterait les chances de r\u00e9ussite de l\u2019attaque. Les messages pr\u00e9tendument envoy\u00e9s par la victime ont plus de chance de non seulement passer au travers des filtres anti-spams mais \u00e9galement de donner un faux sentiment de s\u00e9curit\u00e9 aux destinataires. Les informations vol\u00e9es pourront aussi \u00eatre utilis\u00e9es ult\u00e9rieurement pour diff\u00e9rents types d\u2019attaques cibl\u00e9es contre l\u2019entreprise elle-m\u00eame, incluant la fraude par e-mail (BEC).<\/p>\n<p>De plus, les documents internes ainsi que les messages des employ\u00e9s peuvent \u00eatre utilis\u00e9s \u00e0 d\u2019autres fins, comme du chantage ou pour \u00eatre vendus \u00e0 des concurrents.<\/p>\n<h3><strong>Comment se prot\u00e9ger des attaques par hame\u00e7onnage<\/strong><\/h3>\n<p>Ces attaques exploitent essentiellement le facteur humain. Par cons\u00e9quent, il est primordial que les employ\u00e9s connaissent les proc\u00e9dures et les processus de cybers\u00e9curit\u00e9 de l\u2019entreprise.<\/p>\n<ul>\n<li>Rappelez r\u00e9guli\u00e8rement \u00e0 vos employ\u00e9s de faire attention aux liens envoy\u00e9s par e-mail et de ne les ouvrir que si leur authenticit\u00e9 est s\u00fbre\u00a0;<\/li>\n<li>Expliquez \u00e0 votre personnel qu\u2019il ne faut pas saisir les d\u00e9tails de comptes professionnels sur des sites Internet externes\u00a0;<\/li>\n<li>Interceptez les e-mails d\u2019hame\u00e7onnage avant m\u00eame qu\u2019ils ne puissent atterrir dans la bo\u00eete de r\u00e9ception d\u2019un de vos employ\u00e9s. Pour cela, installez une solution de s\u00e9curit\u00e9 au niveau du serveur e-mail. <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-server\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Server<\/a> ou <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business Advanced<\/a> se chargeront de tout<strong>.<\/strong><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Des arnaqueurs poussent les employ\u00e9s \u00e0 r\u00e9aliser un entretien d\u2019\u00e9valuation pour en r\u00e9alit\u00e9 extirper les mots de passe de leur compte professionnel.<\/p>\n","protected":false},"author":2481,"featured_media":12407,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[90,204,74],"class_list":{"0":"post-12406","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-hameconnage","10":"tag-menaces","11":"tag-spam"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/performance-appraisal-spam\/12406\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/performance-appraisal-spam\/16774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/performance-appraisal-spam\/14163\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/performance-appraisal-spam\/18761\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/performance-appraisal-spam\/16808\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/performance-appraisal-spam\/15553\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/performance-appraisal-spam\/19459\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/performance-appraisal-spam\/18118\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/performance-appraisal-spam\/23764\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/performance-appraisal-spam\/6547\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/performance-appraisal-spam\/28924\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/performance-appraisal-spam\/12486\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/performance-appraisal-spam\/11339\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/performance-appraisal-spam\/20406\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/performance-appraisal-spam\/24344\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/performance-appraisal-spam\/24319\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/performance-appraisal-spam\/19227\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/performance-appraisal-spam\/23543\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/performance-appraisal-spam\/23393\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/spam\/","name":"spam"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12406"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12406\/revisions"}],"predecessor-version":[{"id":12599,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12406\/revisions\/12599"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12407"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}