Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Threat Spotlight : les pratiques de sextorsion, Un individu sur dix est la cible de cyberchantage ou de sextorsion

mars 2019 par Barracuda Labs

Ces e-mails de chantage sont deux fois plus fréquents que les attaques des messageries d’entreprise (BEC, Business Email Compromise).
Comment protéger son entreprise et ses employés contre la sextorsion ?
Ces pratiques de cyberchantage sont de plus en plus fréquentes, de plus en plus sophistiquées et elles sont capables de contourner les passerelles des courriers électroniques.
Les chercheurs de Barracuda ont réalisé des découvertes alarmantes. À l’automne dernier, ils mettaient en évidence pour la première fois ce type d’escroquerie. Les opérations de sextorsion reposaient alors sur des campagnes de spams à grande échelle mais, depuis, elles ont déjà évolué
.

Une étude récente ciblant les clients de Barracuda a révélé qu’un individu sur dix était la cible de cyberchantage ou de sextorsion. Ce type de menaces est deux fois plus fréquent qu’une attaque de messagerie d’entreprise (attaque BEP).

Les opérations de sextorsion : comment protéger son entreprise contre ce type de menaces ?

La menace

Sextorsion – Les hackers recueillent des identifiants et mots de passe ayant fuité suite à des vols de données et contactent ensuite leurs victimes. Ils leur font croire qu’ils ont enregistré une vidéo compromettante à partir de son ordinateur et ils les menacent par la suite de partager cette vidéo à moins qu’ils ne paient la rançon.

Détails

La plupart du temps, les hackers recueillent des adresses électroniques et des mots de passe. Ils s’en servent ensuite dans leur e-mails de menaces pour effrayer la victime. Souvent, afin d’être encore plus convaincants, ils usurpent l’adresse e-mail de la victime elle-même. Souvent, ils réclament un paiement en Bitcoins. Ainsi, les coordonnées du portefeuille Bitcoin correspondant apparaît généralement dans le message.

La plupart des opérations de sextorsion consistent en de vastes campagnes de spams envoyées à des milliers d’internautes à la fois : la plupart de ces e-mails sont stoppés par les filtres anti-spams. C’est pourquoi les hackers affinent progressivement leur stratégie : ils recourent désormais à des tactiques d’ingénierie sociale pour contourner les passerelles traditionnelles de sécurité.
Les e-mails de sextorsion parvenant à atteindre la boîte de réception des utilisateurs proviennent d’expéditeurs et d’adresses IP possédant une bonne réputation. Les hackers utilisent alors des comptes Office 365 ou Gmail déjà piratés pour mener leurs opérations. Les e-mails provenant de ces comptes légitimes traversent les passerelles et arrivent ainsi à bon port.
Ces e-mails ne contiennent généralement ni lien malveillant ni pièce jointe, ce qui leur permet de passer le filtre des passerelles traditionnelles. Désormais, les hackers veillent aussi à personnaliser le contenu de leurs e-mails, ce qui complique le travail des filtres anti-spams.

Les opérations de sextorsion sont peu dénoncées et donc peu documentées car elle ont souvent un contenu sensible. En entreprise, les équipes informatiques ne sont pas informées de ces attaques : soit les employés choisissent de payer une rançon soit ils sont simplement trop gênés pour signaler l’e-mail en question.

E-mails de sextorsion : les intitulés les plus courants

L’étude Barracuda révèle que plus de la moitié des e-mails de sextortion ont dans leur objet des alertes de sécurité. Un tiers sollicite un changement de mots de passe.
Les hackers incluent souvent l’adresse électronique de la victime ou son mot de passe dans la ligne de l’objet pour l’inciter à ouvrir et à lire l’e-mail.

Ci-après quelques exemples d’intitulés d’e-mails observés, concernant une alerte de sécurité :
_ ? name@emailaddress.com a fait l’objet d’une attaque, veuillez modifier vos identifiants,
_ ? Votre compte a été piraté, veuillez le déverrouiller,
_ ? Votre compte est utilisé par une autre personne.

Ci-après également quelques exemples d’intitulés concernant un changement de mot de passe :
_ ? Veuillez modifier votre mot de passe [mot de passe], votre compte a été piraté,
_ ? Des hackers connaissent votre mot de passe [mot de passe] : celui-ci doit être modifié immédiatement.

Certains hackers sont plus directs et menacent leurs victimes dès l’intitulé de l’e-mail :
_ ? Vous êtes ma victime,
_ ? Vous feriez mieux de m’écouter,
_ ? Vous n’avez pas beaucoup de temps,
_ ? Vous pouvez encore éviter les problèmes,
_ ? Ceci est mon dernier avertissement name@emailaddress.com.

Secteurs les plus susceptibles d’être ciblés par les pratiques de sextorsion

L’étude Barracuda a constaté que le secteur de l’éducation était le plus fréquemment visé par les pratiques de chantage et de sextorsion. Les employés des gouvernements apparaissent comme le deuxième groupe le plus touché. En troisième place se trouvent les prestataires de services.
Si l’éducation est le premier secteur visé, ce n’est pas par hasard. Les établissements éducatifs comptent naturellement de jeunes utilisateurs. Ces jeunes sont souvent peu sensibilisés aux questions de cybersécurité et ignorent souvent où trouver de l’aide face à un tel problème. En fonction de la menace, et face à la peur, ils vont procéder plus facilement au transfert d’argent.
4 manières de rester protégé contre les opérations de sextorsion

Une protection faisant appel à l’intelligence artificielle — Les hackers font évoluer les e-mails de sextorsion afin de contourner les passerelles des messageries et les filtres anti-spams. Pour cela, il faut choisir une solution anti-spear phishing capable de protéger ses utilisateurs du chantage et de la sextorsion. Ainsi, le programme Barracuda Sentinel possède des composants conçus spécialement pour détecter ces types d’attaques.

Une protection contre les comptes de messagerie piratés — De nombreuses attaques de sextorsion sont lancées depuis des comptes de messagerie piratés. Pour que les hackers ne n’utilisent pas les comptes d’une entreprise pour lancer leurs attaques, il faut déployer une technologie capable de détecter le piratage de comptes grâce à l’intelligence artificielle. Ainsi, la solution Barracuda Sentinel peut réagir en temps réel en alertant les utilisateurs et en supprimant les e-mails malveillants envoyés depuis les comptes piratés.

Des enquêtes proactives — Compte-tenu de la nature-même des opérations de de sextorsion, les employés peuvent se montrer peu enclins à signaler ces attaques. Il faut donc effectuer des recherches régulières afin de détecter les e-mails d’alertes à la sécurité ou ceux appelant à un changement de mot de passe (la plupart des e-mails de sextorsion ne sont émis ni depuis l’Amérique du Nord, ni depuis l’Europe de l’Ouest), prendre le temps d’examiner l’origine géographique de ces e-mails, identifier ceux qui ont une origine suspecte et prendre les mesures qui s’imposent.

La solution Barracuda Forensics and Incident Response peut fournir un rapport interactif sur l’origine géographique des e-mails envoyés. De cette manière, l’utilisateur peut supprimer automatiquement tous les messages malveillants trouvés dans les boîtes aux lettres.

Une formation de sensibilisation à la sécurité — Afin de sensibiliser les utilisateurs à la fraude par sextorsion, ces derniers peuvent intégrer une session de formation en suivant un programme de sensibilisation à la sécurité. Ainsi, le personnel d’une entreprise peut apprendre à reconnaître ces attaques, comprendre leur nature frauduleuse et se sentir suffisamment à l’aise pour les signaler.


Voir les articles précédents

    

Voir les articles suivants