{"id":19228,"date":"2022-08-01T14:55:30","date_gmt":"2022-08-01T12:55:30","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19228"},"modified":"2022-08-01T14:55:30","modified_gmt":"2022-08-01T12:55:30","slug":"social-engineering-extortion","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/social-engineering-extortion\/19228\/","title":{"rendered":"Des attaques informatiques sans programme malveillant"},"content":{"rendered":"<p>Les entreprises doivent avoir une protection efficace contre les menaces informatiques, mais il convient de souligner que l\u2019antivirus n\u2019est pas la solution miracle. La plupart des attaques qui visent les entreprises sont dues \u00e0 une erreur humaine. Par exemple, un employ\u00e9 clique sur un lien malveillant, active une macro et t\u00e9l\u00e9charge un fichier infect\u00e9. Dans certains cas, les cybercriminels n\u2019ont m\u00eame pas besoin d\u2019utiliser un programme malveillant\u00a0: ils arrivent \u00e0 avoir acc\u00e8s \u00e0 l\u2019infrastructure de l\u2019entreprise gr\u00e2ce \u00e0 l\u2019ing\u00e9nierie sociale ou \u00e0 des solutions logicielles l\u00e9gales. Voici quelques exemples.<\/p>\n<h2>Un ransomware qui n\u2019en est pas un<\/h2>\n<p>Nous avons r\u00e9cemment entendu parler dans les <a href=\"https:\/\/newsboardforme.com\/luna-moth-group-demands-data-without-ransomware\/45169\/\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e9dias<\/a> de l\u2019activit\u00e9 du groupe Luna Moth qui s\u2019est sp\u00e9cialis\u00e9 dans le vol des donn\u00e9es d\u2019entreprises et le chantage. L\u2019originalit\u00e9 de Luna Moth est que le groupe obtient les informations sans utiliser de programme malveillant.<\/p>\n<p>L\u2019attaque commence g\u00e9n\u00e9ralement par un e-mail frauduleux classique. Les criminels se font passer pour les repr\u00e9sentants d\u2019un service en ligne et essaient de convaincre le destinataire qu\u2019il vient de souscrire \u00e0 un abonnement et que le montant sera d\u00e9bit\u00e9 le lendemain. Si l\u2019employ\u00e9 veut annuler l\u2019op\u00e9ration ou obtenir plus de renseignements, il doit appeler le num\u00e9ro de t\u00e9l\u00e9phone qui figure dans le fichier joint \u00e0 l\u2019e-mail.<\/p>\n<p>C\u2019est l\u00e0 que se trouve le pi\u00e8ge, n\u2019est-ce pas\u00a0? Non. Contre toute attente, le fichier ne contient aucun programme malveillant. Ainsi, il est fort probable que l\u2019antivirus autorise l\u2019utilisateur \u00e0 l\u2019ouvrir. A ce moment-l\u00e0, l\u2019objectif des cybercriminels est d\u2019inciter l\u2019employ\u00e9 \u00e0 appeler le num\u00e9ro.<\/p>\n<p>S\u2019ils y arrivent, les escrocs poussent la victime \u00e0 installer un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"noopener\">outil d\u2019acc\u00e8s \u00e0 distance<\/a> (RAT) sur son dispositif, vraisemblablement sous pr\u00e9texte d\u2019aider l\u2019utilisateur confus \u00e0 annuler l\u2019abonnement. Techniquement, ces outils ne sont pas des programmes malveillants. C\u2019est pourquoi la plupart des antivirus ne les bloquent pas et seulement quelques utilisateurs avertis en connaissent les dangers. Par cons\u00e9quent, les cybercriminels peuvent acc\u00e9der au dispositif \u00e0 distance et le contr\u00f4ler.<\/p>\n<p>Remarquez que, dans bien des cas, les escrocs n\u2019installent pas qu\u2019un seul RAT sur le dispositif. M\u00eame si le premier est supprim\u00e9, ils peuvent toujours utiliser l\u2019autre pour ne pas perdre l\u2019acc\u00e8s et r\u00e9installer le premier programme. Une fois qu\u2019ils contr\u00f4lent l\u2019ordinateur de la victime, ils installent g\u00e9n\u00e9ralement d\u2019autres outils qui leur permettent de p\u00e9n\u00e9trer un peu plus dans l\u2019infrastructure, d\u2019avoir acc\u00e8s \u00e0 d\u2019autres ressources et d\u2019exporter les donn\u00e9es.<\/p>\n<h2>Une entreprise victime d\u2019une arnaque au t\u00e9l\u00e9phone<\/h2>\n<p>L\u2019entreprise de t\u00e9l\u00e9communications am\u00e9ricaine Verizon <a href=\"https:\/\/www.vice.com\/en\/article\/wxdwxn\/hacker-steals-database-of-hundreds-of-verizon-employees\" target=\"_blank\" rel=\"noopener nofollow\">a r\u00e9cemment \u00e9t\u00e9 victime<\/a> d\u2019un chantage encore plus ridicule. Un cybercriminel anonyme a d\u00e9clar\u00e9 \u00e0 Motherboard qu\u2019il arriverait \u00e0 convaincre un employ\u00e9 de Verizon de l\u2019autoriser \u00e0 acc\u00e9der \u00e0 distance \u00e0 un ordinateur de l\u2019entreprise en se faisant passer pour un membre de l\u2019\u00e9quipe d\u2019assistance technique interne. Il aurait soi-disant ex\u00e9cut\u00e9 un outil interne sur l\u2019ordinateur afin de traiter les informations des employ\u00e9s, puis il aurait utilis\u00e9 un script personnalis\u00e9 pour g\u00e9n\u00e9rer une base de donn\u00e9es avec les noms complets, les adresses e-mail, les identifiants professionnels et les num\u00e9ros de t\u00e9l\u00e9phone de centaines de personnes.<\/p>\n<p>Verizon a confirm\u00e9 que le cybercriminel a contact\u00e9 l\u2019entreprise et qu\u2019il aurait r\u00e9clam\u00e9 une ran\u00e7on de 250 000 dollars en \u00e9change de la non-divulgation des donn\u00e9es vol\u00e9es. L\u2019entreprise a toutefois ni\u00e9 qu\u2019il ait pu obtenir des donn\u00e9es importantes. Pourtant, les journalistes de Motherboard ont appel\u00e9 certaines des personnes dont les coordonn\u00e9es figuraient dans la base de donn\u00e9es. Certaines d\u2019entre elles ont r\u00e9pondu et ont confirm\u00e9 leur nom, leur adresse e-mail et leur poste chez Verizon.<\/p>\n<h2>Quelle le\u00e7on faut-il en tirer ?<\/h2>\n<p>La morale de cette histoire est simple : m\u00eame si votre entreprise a les meilleures solutions de s\u00e9curit\u00e9 les plus r\u00e9centes, vos donn\u00e9es sont en danger si vos employ\u00e9s ne connaissent pas ces attaques d\u2019ing\u00e9nierie sociale. Ainsi, une strat\u00e9gie globale de cybers\u00e9curit\u00e9 devrait impliquer l\u2019installation d\u2019outils techniques de s\u00e9curit\u00e9 et la formation des employ\u00e9s afin qu\u2019ils connaissent les derni\u00e8res menaces informatiques et les techniques utilis\u00e9es par les cybercriminels. Vous pouvez utiliser une <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plateforme d'\u00e9ducation en ligne<\/a> pour y parvenir.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Comment les cybercriminels s\u2019en prennent aux entreprises sans utiliser de programme malveillant.<\/p>\n","protected":false},"author":2684,"featured_media":19230,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[533,2865,353,784],"class_list":{"0":"post-19228","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ingenierie-sociale","10":"tag-menaces-informatiques","11":"tag-ransomware","12":"tag-rat"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/social-engineering-extortion\/19228\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/social-engineering-extortion\/24407\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/social-engineering-extortion\/19873\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/social-engineering-extortion\/26802\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/social-engineering-extortion\/24708\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/social-engineering-extortion\/25103\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/social-engineering-extortion\/27449\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/social-engineering-extortion\/27115\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/social-engineering-extortion\/33579\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/social-engineering-extortion\/10890\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/social-engineering-extortion\/44912\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/social-engineering-extortion\/19782\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/social-engineering-extortion\/29080\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/social-engineering-extortion\/32572\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/social-engineering-extortion\/25297\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/social-engineering-extortion\/30773\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/social-engineering-extortion\/30519\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ingenierie-sociale\/","name":"ing\u00e9nierie sociale"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19228"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19228\/revisions"}],"predecessor-version":[{"id":19232,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19228\/revisions\/19232"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19230"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}