{"id":15132,"date":"2020-06-18T08:55:04","date_gmt":"2020-06-18T08:55:04","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15132"},"modified":"2020-06-18T08:58:28","modified_gmt":"2020-06-18T08:58:28","slug":"how-scammers-hook-smb","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/how-scammers-hook-smb\/15132\/","title":{"rendered":"Escrocs, hame\u00e7onnage et PME"},"content":{"rendered":"<p>Les escrocs en ligne essaient continuellement de tromper les utilisateurs peu m\u00e9fiants et le personnel des entreprises. Il est vrai qu\u2019il est beaucoup plus difficile de leurrer une entreprise qu\u2019un retrait\u00e9, mais l\u2019\u00e9ventuel taux de rendement est beaucoup plus important dans le premier cas. Par cons\u00e9quent, les attaques r\u00e9alis\u00e9es pour que les PME mordent \u00e0 l\u2019hame\u00e7on se poursuivent sans rel\u00e2che.<\/p>\n<p>Il existe de nombreuses m\u00e9thodes. Cependant, comme les escrocs sont g\u00e9n\u00e9ralement fain\u00e9ants, dans la plupart des cas ils ne font que modifier celles qui ont d\u00e9j\u00e0 fait leurs preuves. Voici les astuces les plus souvent utilis\u00e9es.<\/p>\n<h2>Types d\u2019app\u00e2t<\/h2>\n<p>Pour les cybercriminels, il est important que vous lisiez le message mais surtout que vous y r\u00e9agissiez\u00a0: cliquer sur un lien, ouvrir une pi\u00e8ce jointe ou encore payer une facture. Pour ce faire, ils doivent attirer votre attention.<\/p>\n<h3>Un avis du service des imp\u00f4ts<\/h3>\n<p>Vous recevez un e-mail disant que vous n\u2019avez pas compl\u00e8tement pay\u00e9 vos imp\u00f4ts et que vous devez maintenant r\u00e9gler les int\u00e9r\u00eats accumul\u00e9s. Si vous voulez faire appel, vous devez t\u00e9l\u00e9charger, remplir et renvoyer le formulaire joint. Ce dernier contient une macro qui, d\u00e8s que vous l\u2019autorisez (la plupart des utilisateurs clique automatiquement sur \u00ab\u00a0J\u2019accepte\u00a0\u00bb dans la fen\u00eatre pop-up), t\u00e9l\u00e9charge imm\u00e9diatement un malware et l\u2019ex\u00e9cute.<\/p>\n<p>De nombreuses entreprises craignent les autorit\u00e9s fiscales mais vous devez affronter cette peur et la fixer du regard, du moins lorsqu\u2019il s\u2019agit de ces e-mails, pour que vous puissiez d\u00e9tecter les diff\u00e9rences entre un vrai et un faux. Il est \u00e9galement bon de savoir si votre bureau des imp\u00f4ts a plut\u00f4t tendance \u00e0 envoyer un e-mail ou \u00e0 appeler les gens.<\/p>\n<h3>Notifications de paiements en attente<\/h3>\n<p>Vous avez pay\u00e9 tous vos imp\u00f4ts et tout est en r\u00e8gle avec tous vos prestataires de services\u00a0? Parfait, mais vous pouvez tout de m\u00eame recevoir un message disant qu\u2019un paiement n\u2019a pas pu \u00eatre effectu\u00e9. Apr\u00e8s cela, on peut s\u2019attendre \u00e0 tout\u00a0: une demande pour payer une facture soi-disant modifi\u00e9e ou encore une invitation \u00e0 ouvrir un site Internet plut\u00f4t \u00e9trange.<\/p>\n<p>L\u2019antivirus peut bloquer le lien suspect mais seul votre bon sens peut vous emp\u00eacher de payer la m\u00eame facture deux fois.<\/p>\n<h3>Proposition d\u2019un myst\u00e9rieux entrepreneur<\/h3>\n<p>L\u2019envoi massif d\u2019e-mails commerciaux se fait g\u00e9n\u00e9ralement au hasard dans l\u2019espoir que certains messages atteignent la bonne cible. Les e-mails d\u2019arnaques, qui ressemblent aux e-mails commerciaux envoy\u00e9s en nombre et incluent des pi\u00e8ces jointes malveillantes utilis\u00e9es pour imiter au mieux le produit ou le service, agissent de la m\u00eame fa\u00e7on.<\/p>\n<h3>Notification du service de s\u00e9curit\u00e9<\/h3>\n<p>Cette arnaque s\u2019en prend principalement aux entreprises ayant des installations \u00e0 diff\u00e9rents endroits. Les employ\u00e9s de la filiale locale savent vaguement \u00e0 quoi ressemblent l\u2019\u00e9quipe du si\u00e8ge et ce qu\u2019elle fait. Lorsqu\u2019ils re\u00e7oivent un e-mail du tr\u00e8s important \u00ab\u00a0chef de la s\u00e9curit\u00e9\u00a0\u00bb leur demandant d\u2019installer un certificat de s\u00e9curit\u00e9, beaucoup vont le faire sans se rendre compte que le message a \u00e9t\u00e9 envoy\u00e9 depuis une fausse adresse. Installez le certificat et vous vous serez fait avoir.<\/p>\n<h2>Cons\u00e9quences de l\u2019hame\u00e7onnage<\/h2>\n<p>L\u2019hame\u00e7onnage est conceptuellement simple. L\u2019objectif est de voler vos identifiants. Pourtant, le malware envoy\u00e9 par e-mail se pr\u00e9sente sous diff\u00e9rentes formes. Les types les plus communs sont ceux de la liste suivante.<\/p>\n<h3>Outil d\u2019acc\u00e8s \u00e0 distance install\u00e9 sur votre ordinateur<\/h3>\n<p>Les cybercriminels aiment beaucoup les outils d\u2019acc\u00e8s \u00e0 distance (RAT) puisqu\u2019ils leur permettent de s\u2019infiltrer dans le r\u00e9seau de l\u2019entreprise, d\u2019o\u00f9 ils peuvent alors semer la chaos. Par exemple, l\u2019utilisation d\u2019un RAT peut permettre \u00e0 un \u00e9tranger d\u2019installer un malware suppl\u00e9mentaire, de voler des documents importants, de localiser les ordinateurs du service de comptabilit\u00e9 ou encore d\u2019intercepter les donn\u00e9es de connexion au syst\u00e8me de paiement, puis de transf\u00e9rer l\u2019argent sur son compte.<\/p>\n<h3>Ransomware<\/h3>\n<p>Un ransomware, ou ran\u00e7ongiciel, chiffre les fichiers pour les rendre inutilisables. Cela signifie qu\u2019il vous est d\u00e9sormais impossible de consulter les documents importants ou de faire une pr\u00e9sentation. Certains types de ransomwares se r\u00e9pandent \u00e0 travers un r\u00e9seau local, en infectant d\u2019abord un ordinateur puis en chiffrant les donn\u00e9es de chaque dispositif touch\u00e9 par le cheval de Troie. Les escrocs demandent \u00e0 l\u2019utilisateur de payer une ran\u00e7on (d\u2019o\u00f9 son nom) s\u2019il souhaite r\u00e9cup\u00e9rer les fichiers. Par exemple, il n\u2019y a pas si longtemps, les <a href=\"https:\/\/www.kaspersky.fr\/blog\/baltimore-encrypted\/11821\/\" target=\"_blank\" rel=\"noopener\">ordinateurs municipaux de Baltimore, Maryland<\/a>, ont \u00e9t\u00e9 infect\u00e9s par un ransomware qui a rendu impossible l\u2019utilisation de certains services. Les escrocs demandaient plus de 100 000 dollars pour restaurer les donn\u00e9es.<\/p>\n<h3>Spyware<\/h3>\n<p>Les cybercriminels utilisent \u00e9galement des chevaux de Troie spywares, ou logiciels espions, pour infiltrer une entreprise gr\u00e2ce \u00e0 un malware qui collecte un maximum d\u2019informations. Ce spyware s\u2019installe tranquillement dans l\u2019ordinateur et enregistre les noms d\u2019utilisateur, les mots de passe, les adresses, les messages et les documents envoy\u00e9s en pi\u00e8ce jointe. Pour les entreprises technologiques, le principal danger est que les connaissances et les projets puissent \u00eatre divulgu\u00e9s \u00e0 la concurrence, alors que pour une autre entreprise, la principale menace du spyware est que les escrocs puissent s\u2019immiscer dans le syst\u00e8me financier et voler de l\u2019argent. M\u00eame les grandes entreprises peuvent en \u00eatre victimes. Par exemple, la <a href=\"https:\/\/www.kaspersky.com\/blog\/lazarus-modus-operandi-and-countermeasures\/6716\/\" target=\"_blank\" rel=\"noopener nofollow\">banque centrale du Bangladesh a \u00e9t\u00e9 touch\u00e9e et les escrocs ont d\u00e9rob\u00e9 81 millions de dollars<\/a>.<\/p>\n<h2>Comment \u00e9viter les arnaques qui s\u2019en prennent g\u00e9n\u00e9ralement aux PME<\/h2>\n<p>Suivez ces quelques conseils de s\u00e9curit\u00e9 pour \u00e9viter les pi\u00e8ges que les escrocs tendent aux PME\u00a0:<\/p>\n<ul>\n<li>Faites attention\u00a0;<\/li>\n<li>Prenez connaissance des lois en vigueur l\u00e0 o\u00f9 vous exercez votre activit\u00e9 et comprenez comment le gouvernement et les r\u00e9gulateurs travaillent\u00a0;<\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/top4-dangerous-attachments-2019\/11814\/\" target=\"_blank\" rel=\"noopener\">Sachez quels types de fichiers ont tendance \u00e0 \u00eatre les plus dangereux\u00a0<\/a>;<\/li>\n<li>Installez sur tous les dispositifs de l\u2019entreprise un\u00a0 <a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">antivirus qui, de pr\u00e9f\u00e9rence, vous prot\u00e8ge contre les spams et l'hame\u00e7onnage<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Plans d\u2019attaques g\u00e9n\u00e9ralement utilis\u00e9s pour s\u2019en prendre aux employ\u00e9s de PME.<\/p>\n","protected":false},"author":2581,"featured_media":15133,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[161,505,90,3938,89,784],"class_list":{"0":"post-15132","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cheval-de-troie","10":"tag-e-mail","11":"tag-hameconnage","12":"tag-outil-dacces-a-distance","13":"tag-phishing","14":"tag-rat"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-scammers-hook-smb\/15132\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-scammers-hook-smb\/21465\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-scammers-hook-smb\/16934\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-scammers-hook-smb\/22633\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-scammers-hook-smb\/20748\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-scammers-hook-smb\/19121\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-scammers-hook-smb\/22940\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-scammers-hook-smb\/22016\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-scammers-hook-smb\/28613\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-scammers-hook-smb\/8480\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-scammers-hook-smb\/35943\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-scammers-hook-smb\/15684\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-scammers-hook-smb\/13601\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-scammers-hook-smb\/24307\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-scammers-hook-smb\/28694\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-scammers-hook-smb\/25581\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-scammers-hook-smb\/22504\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-scammers-hook-smb\/27748\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-scammers-hook-smb\/27589\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15132"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15132\/revisions"}],"predecessor-version":[{"id":15135,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15132\/revisions\/15135"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15133"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}