{"id":20745,"date":"2023-06-29T15:48:50","date_gmt":"2023-06-29T13:48:50","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20745"},"modified":"2023-06-29T15:48:50","modified_gmt":"2023-06-29T13:48:50","slug":"vacation-schedule-scheme","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/vacation-schedule-scheme\/20745\/","title":{"rendered":"Des arnaques utilisent l&rsquo;organisation de vos vacances d&rsquo;\u00e9t\u00e9"},"content":{"rendered":"<p>En \u00e9t\u00e9, les employ\u00e9s de nombreuses entreprises regardent par la fen\u00eatre avec envie et ne cessent de jeter un coup d\u2019\u0153il au calendrier. Pas besoin d\u2019\u00eatre un psychologue pour comprendre que le mot \u00ab\u00a0vacances\u00a0\u00bb occupe leurs pens\u00e9es. Les cybercriminels l\u2019ont compris et en tirent profit gr\u00e2ce \u00e0 l\u2019hame\u00e7onnage. L\u2019objectif, comme d\u2019habitude, est d\u2019obtenir leurs identifiants de connexion professionnels des employ\u00e9s. Nous analysons ces arnaques et vous expliquons \u00e0 quoi vous devez faire attention.<\/p>\n<h2>Un e-mail d\u2019hame\u00e7onnage<\/h2>\n<p>L\u2019objectif est que la victime clique sur le lien d\u2019hame\u00e7onnage. Pour atteindre leur but, les cybercriminels doivent faire taire la pens\u00e9e critique du cerveau de la victime, notamment en l\u2019effrayant ou en l\u2019intrigant. \u00c9tant donn\u00e9 que l\u2019\u00e9t\u00e9 commence juste, il est fort probable qu\u2019une r\u00e9f\u00e9rence au calendrier des vacances d\u2019\u00e9t\u00e9 fasse l\u2019affaire. \u00c0 ces dates, la plupart des employ\u00e9s ont d\u00e9j\u00e0 tout pr\u00e9vu, ont achet\u00e9 leurs billets d\u2019avion et ont r\u00e9serv\u00e9 un h\u00f4tel. Si les dates de leurs vacances changent du jour au lendemain, tout ce qu\u2019ils avaient pr\u00e9vu part en fum\u00e9e. C\u2019est pourquoi les escrocs envoient des messages relatifs aux cong\u00e9s d\u2019\u00e9t\u00e9 en se faisant passer pour le service des ressources humaines. Il se pourrait que l\u2019employ\u00e9 doive soudainement tout reprogrammer, confirmer les dates ou faire quelques modifications parce que les dates co\u00efncident avec quelques \u00e9v\u00e9nements importants. Ces e-mails ressemblent \u00e0 \u00e7a\u00a0:<\/p>\n<div id=\"attachment_20747\" style=\"width: 636px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/29154404\/vacation-schedule-scheme-letter.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20747\" class=\"size-full wp-image-20747\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/29154404\/vacation-schedule-scheme-letter.jpg\" alt=\"Faux e-mail envoy\u00e9 par les ressources humaines\" width=\"626\" height=\"574\"><\/a><p id=\"caption-attachment-20747\" class=\"wp-caption-text\">Faux e-mail envoy\u00e9 par les ressources humaines<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Puisqu\u2019il s\u2019agit d\u2019un envoi en masse et non d\u2019hame\u00e7onnage cibl\u00e9 (<em>spear phishing<\/em>), vous pouvez facilement d\u00e9tecter les astuces utilis\u00e9es par les cybercriminels. Le plus important est de r\u00e9sister \u00e0 l\u2019envie instantan\u00e9e de cliquer sur le lien pour consulter vos nouvelles dates de vacances. Si nous examinons le message de plus pr\u00e8s, il est \u00e9vident que\u00a0:<\/p>\n<ul>\n<li>l\u2019exp\u00e9diteur (cathy@multiempac.com) n\u2019est pas une employ\u00e9e de votre entreprise\u00a0;<\/li>\n<li>le \u00ab\u00a0responsable RH\u00a0\u00bb qui \u00ab\u00a0a sign\u00e9\u00a0\u00bb n\u2019a pas de nom et que la signature ne correspond pas au style de celle de votre entreprise\u00a0;<\/li>\n<li>l\u2019adresse qui se cache derri\u00e8re le lien est compl\u00e8tement diff\u00e9rente et ouvre un fichier PDF. Vous pouvez le voir en passant la souris sur le lien.<\/li>\n<\/ul>\n<p>On constate aussi rapidement que les cybercriminels ne connaissent que l\u2019adresse du destinataire. L\u2019outil d\u2019envoi de messages en masse tire le nom du domaine de l\u2019entreprise et le nom de l\u2019employ\u00e9 de l\u2019adresse et le remplace automatiquement en imitant un lien et la signature de l\u2019exp\u00e9diteur.<\/p>\n<h2>Un site d\u2019hame\u00e7onnage<\/h2>\n<p>M\u00eame si la victime ne d\u00e9tecte pas le pi\u00e8ge et clique sur le lien, elle peut encore remarquer les signes d\u2019hame\u00e7onnage sur le site des escrocs. Le lien du message ci-dessus ouvre la page suivante\u00a0:<\/p>\n<div id=\"attachment_20746\" style=\"width: 1280px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/29154357\/vacation-schedule-scheme-site.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20746\" class=\"size-full wp-image-20746\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/29154357\/vacation-schedule-scheme-site.jpg\" alt=\"Site d'hame\u00e7onnage qui vole les identifiants.\" width=\"1270\" height=\"689\"><\/a><p id=\"caption-attachment-20746\" class=\"wp-caption-text\">Site d\u2019hame\u00e7onnage qui vole les identifiants.<\/p><\/div>\n<p>Le site est peu convaincant\u00a0:<\/p>\n<ul>\n<li>Tout d\u2019abord, il n\u2019est pas h\u00e9berg\u00e9 sur le serveur de l\u2019entreprise mais sur Huawei Cloud (myhuaweicloud.com) et n\u2019importe qui peut payer pour avoir un espace.<\/li>\n<li>Ensuite, le nom du fichier ne correspond pas au nom du fichier PDF mentionn\u00e9 dans l\u2019e-mail.<\/li>\n<li>Enfin, il n\u2019y a aucune caract\u00e9ristique sur le site qui \u00e9tablit un lien quelconque avec l\u2019entreprise.<\/li>\n<\/ul>\n<p>\u00c9videmment, une fois que la victime a saisi son mot de passe dans la fen\u00eatre de connexion, celui-ci est imm\u00e9diatement envoy\u00e9 aux serveurs des cybercriminels.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Pour r\u00e9duire les risques et \u00e9viter que les employ\u00e9s de votre entreprise ne re\u00e7oivent des messages d\u2019hame\u00e7onnage, vous devez disposer d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-server?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_link____mailserver___\" target=\"_blank\" rel=\"noopener\">protection au niveau de la passerelle de messagerie<\/a><\/p>\n<div id=\"attachment_20746\" style=\"width: 1280px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/29154357\/vacation-schedule-scheme-site.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20746\" class=\"size-full wp-image-20746\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/06\/29154357\/vacation-schedule-scheme-site.jpg\" alt=\"Site d'hame\u00e7onnage qui vole les identifiants.\" width=\"1270\" height=\"689\"><\/a><p id=\"caption-attachment-20746\" class=\"wp-caption-text\">Site d\u2019hame\u00e7onnage qui vole les identifiants.<\/p><\/div>\n<p>. De plus, tous les appareils connect\u00e9s \u00e0 Internet doivent \u00eatre prot\u00e9g\u00e9s par une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 destin\u00e9e aux terminaux<\/a>.<\/p>\n<p>Nous vous conseillons \u00e9galement de sensibiliser et de <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">former r\u00e9guli\u00e8rement<\/a> vos employ\u00e9s sur les derni\u00e8res menaces informatiques ou, du moins, de les informer des \u00e9ventuelles arnaques d\u2019hame\u00e7onnage. Lisez les autres <a href=\"https:\/\/www.kaspersky.fr\/blog\/category\/business\/\" target=\"_blank\" rel=\"nofollow noopener\">articles publi\u00e9s sur notre blog<\/a> pour en savoir plus sur les astuces et les pi\u00e8ges utilis\u00e9s par les cybercriminels.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb\" value=\"13710\">\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels essaient d\u2019obtenir les identifiants de connexion professionnels en envoyant de faux e-mails RH<\/p>\n","protected":false},"author":2598,"featured_media":20748,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[505,90,89,4068,4399],"class_list":{"0":"post-20745","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-e-mail","10":"tag-hameconnage","11":"tag-phishing","12":"tag-rh","13":"tag-signes-dhameconnage"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vacation-schedule-scheme\/20745\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vacation-schedule-scheme\/25832\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vacation-schedule-scheme\/21273\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vacation-schedule-scheme\/28530\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vacation-schedule-scheme\/26131\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vacation-schedule-scheme\/26447\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vacation-schedule-scheme\/28930\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vacation-schedule-scheme\/35618\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vacation-schedule-scheme\/48480\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vacation-schedule-scheme\/21444\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vacation-schedule-scheme\/30264\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vacation-schedule-scheme\/26442\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vacation-schedule-scheme\/32141\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vacation-schedule-scheme\/31825\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hameconnage\/","name":"hame\u00e7onnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20745"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20745\/revisions"}],"predecessor-version":[{"id":20750,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20745\/revisions\/20750"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20748"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}